Protocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS. David Elorrieta
|
|
|
- Chantal Viau
- il y a 10 ans
- Total affichages :
Transcription
1 Faculté des Sciences Département d Informatique Protocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS David Elorrieta Mémoire présenté sous la direction du Professeur Esteban Zimányi en vue de l obtention du grade de Licencié en Informatique Année académique MEMBRE DE L ACADÉMIE UNIVERSITAIRE WALLONIE-BRUXELLES ET DU PÔLE UNIVERSITAIRE EUROPÉEN BRUXELLES WALLONIE
2 Table des matières Table des matières i 1 Introduction 3 I Etat de l art 5 2 Les communications sans fils Introduction Définition La propagation des ondes Mécanismes de base de la propagation Facteurs d atténuation des ondes Modèles de propagation Free Space Two Ray Ground Shadowing Les réseaux cellulaires Première Génération (1G) Deuxième Génération (2G) Architecture Deuxième Génération et demie (2,5G) Architecture Troisième Génération (3G) Les services UMTS Architecture Mobile Ad-Hoc Networks (MANETs) Définitions et propriétés La norme i
3 ii TABLE DES MATIÈRES La couche physique de La sous-couche MAC Le mode DCF RTS/CTS Les Challenges La Mobilité La consommation d énergie Sécurité Le routage unicast dans les réseaux Ad-Hoc Les protocoles proactifs Les protocoles réactifs Les protocoles hybrides Location-Aided Routing (LAR) II Contribution personnelle 55 5 AODV vs AODVϕ AODV Gestion des numéros de séquence Table de routage Opérations et messages Détection d un lien brisé Motivations AODVϕ Le Bit Error Rate Le contrôle de puissance Evaluation des performances Average Route Lenght Packet Delivery Fraction (PDF) Impacte du nombre de sources Impacte de la mobilité Routing Overhead Impacte du nombre de sources Impacte de la mobilité Average End-To-End Delay (EED) Impacte du nombre de sources Impacte de la mobilité Pertes de paquets La sous-couche MAC La couche réseau
4 iii 7 GWAODV vs iaodvϕ GWAODV Les messages Hello Table des voisins et Associativité Métriques et sélection du gateway Table des Gateways Création des messages Hello Gateway Motivations iaodvϕ Gestion des gateways Evaluation des performances Average Route Lenght FreeSpace Shadowing Packet Delivery Fraction Impact du nombre de sources Impacte de la mobilité Routing Overhead Average End-To-End Delay Conclusions 97 Bibliographie 99 A Résultats des simulations AODV-AODVϕ 105 B Résultats des simulations GWAODV-iAODVϕ 107 Table des figures 109 Liste des tableaux 111
5
6 Acknowledgements Ce mémoire était pour moi la cerise sur le gâteau de ma formation de licencié en informatique. Les péripéties furent nombreuses et sans l aide et le support inconditionnel de quelques personnes je n y serai peut-être pas parvenu. Mes remerciements personnel se dirigent donc tout naturellement vers : Mr Esteban Zimanyi, pour m avoir donné la chance de travailler dans ce domaine de recherche et de m avoir donné confiance lorsque j étais au plus bas. Mr Jean-Michel Dricot, pour son accompagnement et son aide tout au long du travail pratique. Je le remercie également de ne pas avoir perdu patience lorsque je devenais pressant. Mes parents, de m avoir donné la chance d entreprendre de longues études et de m avoir soutenu durant toutes ces années. Ma petite amie, Griet, pour la patience dont elle a fait preuve et le soutient moral qu elle m a apporté. Bayani Carbone, pour le helpdesk qu il a improvisé afin de traiter mes nombreuses plaintes. Antoine Bruyns, pour ses nombreux conseils et son support autant pour ce travail que pour toutes les épreuves auxquelles je me suis heurté. Un grand merci à toi. Je ne pouvais achever cette phase de remerciements sans adresser un merci particulier à Mr Ghislain Bocq dont la passion contagieuse des télécom est à l origine du sujet de ce mémoire. 1
7
8 Chapitre 1 Introduction Contexte Cette dernière décennie a été marquée par l évolution rapide des réseaux cellulaires et du réseau Internet. En raison des progrès technologiques que nous connaissons, ces deux domaines tendent à converger afin d offrir l accessibilité à de nombreux services tout en conservant notre mobilité. La téléphonie mobile à aujourd hui atteint le stade de la troisième génération, couplant ainsi dans son architecture la commutation de circuit pour les services voix et la commutation de paquets permettant l accès au réseau Internet. Cette évolution nécessite cependant le renouvellement de nombreux composants du réseau en place et nous laisse encore aujourd hui dans une phase de transition avec une couverture partielle du territoire pour les services 3G. Le réseau GSM dont la couverture est quasi totale prend alors le relais afin d assurer la continuité des services de bases (i.e., la téléphonie, SMS) lorsque le poste mobile se déplace dans une zone non couverte par le réseau UMTS. Malgré le handover possible entre les générations, il persiste des zones d ombres à l intérieur des bâtiments et dans les sous-sols où aucune connexion avec la station de base du réseau cellulaire n est possible. Ces zones d ombre sont essentiellement due à l utilisation de technologies sans fils comme média de communication. Les ondes radio sont sensibles au milieu de déploiement et leur propagation est affectée chaque fois qu elles se heurtent à un nouvel obstacle. Ceci se traduit dans un milieu obstrué par des murs, comme en indoor, par une chute de la puissance du signal reçu donnant ainsi lieu à des zones où le signal est trop faible pour être perçu. Durant le développement des réseaux cellulaires, la démocratisation des prix des technologies sans fils et le développement de protocoles standards tel que ont permis l émergence de nouveaux réseaux mobiles, les MANETs (Mobile 3
9 4 CHAPITRE 1. INTRODUCTION Ad-Hoc NETworks). Un réseau Ad-Hoc mobile est adaptatif et s auto-organise, c est à dire qu il se forme et se déforme à la volée sans intervention d une entité administrative. Un tel réseau ne nécessite donc pas d infrastructure pour fonctionner, chaque noeud est à la fois utilisateur final et routeur afin de relayer les paquets d une source vers sa destination. Le déploiement d un tel réseau ne nécessite donc pas de frais supplémentaire pour sa mise en place et peut facilement s étendre pour couvrir de longue distances. Objectif Ce travail à pour but d étudier une solution à l extension de la couverture des réseaux cellulaires, en l occurrence du réseau UMTS. Plus précisément, la solution proposée exploite les caractéristiques des réseaux Ad-Hoc pour relayer hop-byhop les données afin d offrir une connexion avec le réseau aux postes mobiles qui n en n ont pas. Etant donné que la majeure partie des problèmes de couverture surviennent dans un environnement indoor, la solution proposée sera adaptée à ce milieu de propagation afin d optimiser les performances du routage. Approche Dans la première partie de ce travail, nous commencerons par une description des concepts de base des communications sans-fil, des réseaux cellulaires et des réseaux Ad-Hoc mobile. Ainsi, le premier chapitre mettra en avant les différents facteurs d atténuation des ondes et décrira les mécanismes de base de la propagation. Le second chapitre sera consacré à l évolution architecturale et protocolaires des réseaux cellulaires pour intégrer les services paquets haut débits dont nous jouissons actuellement. Finalement le troisième chapitre sera consacré aux MANETs et mettra en avant la problématique du routage dans un réseau où les décisions se prennent de manières distribuées. La deuxième partie de ce travail est consacrée à l étude d un protocole pour l interconnexion des réseaux Ad-Hoc et UMTS dans un environnement indoor. Cette partie débutera en montrant l impact des deux première couche du modèle OSI sur les performances de la couche réseau et le besoin de développer une architecture cross-layer tenant compte des propriétés physiques pour le routage. Elle se poursuivra ensuite par une descriptions des protocoles à la base de la solution proposée. Finalement, l étude l achève avec l évaluation et la comparaison des performances obtenues dans le simulateur Ns2 pour les différents protocoles.
10 Première partie Etat de l art 5
11
12 Chapitre 2 Les communications sans fils 2.1 Introduction Le rôle de la couche physique est de transporter les données au format binaires d un émetteur jusqu à son récepteur. La transmission peut se faire sur différents types de supports physiques, appelés aussi médias, et qui se répartissent grossièrement en deux catégories : 1. les supports guidés, comme le fil de cuivre ou la fibre optique 2. les supports non guidés, comme les ondes radio et les faisceaux laser Le canal radio impose cependant d importantes limitations sur les performances des communications sans fils. Le chemin de transmission entre un émetteur et le récepteur peut varier d une simple ligne de visibilité directe (LOS : Line Of Sight) à un chemin obstrué par des bâtiments, des montagnes et de la végétation. Contrairement au canal filaire qui est stationnaire et prévisible, le canal radio est quant à lui extrêmement variable et son analyse est complexe. La modélisation du canal radio est donc typiquement faite d une manière statistique, basée sur des mesures spécifiques à un système de communication ou au spectre de fréquence utilisé. Dans ce chapitre nous commencerons par une définition de l onde et énoncerons quelques une de ses propriétés. Nous analyserons ensuite les différents moyens de propagation et les facteurs d atténuation du signal dans un milieu obstrué par des obstacles. Enfin, nous terminerons par énoncer les différents modèles de propagations permettant d approcher la valeur du signal reçu en fonction de l environnement de déploiement. 7
13 8 CHAPITRE 2. LES COMMUNICATIONS SANS FILS 2.2 Définition Une onde[26, 25, 29] est la propagation d une perturbation dans un milieu matériel ou immatériel, elle produit sur son passage une variation réversible des propriétés physiques locale. On distingue donc les ondes mécaniques qui se propagent dans un milieu matériel tel que de l eau, et les ondes électromagnétiques qui se propagent dans le milieu ambiant ou dans le vide. James Clerk Maxwell montra qu un courant électrique variant dans le temps produit un champ magnétique, ce champ magnétique variant également dans le temps produit un champ électrique. C est le couplage de ces deux phénomènes qui permet le transport d énergie (Fig. 2.1) Fig. 2.1: Couplage d un champ électrique et d un champ magnétique Lorsqu une antenne de taille appropriée est reliée à un circuit électrique, les ondes électromagnétiques peuvent être diffusées efficacement et reçues par un récepteur distant. Ces ondes permettent alors d acheminer des données, et ce au travers de leurs propriétés, telles que la phase, l amplitude, la fréquence f, la longueur d onde λ. La vitesse de propagation, v est quant à elle déterminée par les caractéristiques du milieu de propagation. Ces trois derniers paramètres sont lié par : λ = v f (2.1) Dans le vide, les ondes électromagnétiques se propagent à la vitesse de la lumière, indépendamment de leur fréquence, et correspond a la vitesse maximale que l on puisse atteindre qui est de m/s.
14 2.3. LA PROPAGATION DES ONDES La propagation des ondes Mécanismes de base de la propagation Lorsqu une onde arrive à la frontière de deux milieux, plusieurs phénomènes peuvent survenir et affecter la propagation et les propriétés de l onde[26, 25, 23] : la réflection,la réfraction, l absorption, la diffusion. La réflexion est le brusque changement de direction d une onde à l interface de deux milieux, l onde est réfléchie et repart dans son milieu d origine. Ce phénomène ce produit lorsque la surface de l objet rencontré et bien plus grand que la longueur d onde du signal. Un exemple typique est celui de la lumière qui se reflète dans un miroir. Fig. 2.2: Phénomène de réflexion La réfraction est le changement d angle qui se produit lorsqu une onde pénètre dans un milieu à plus forte impédance. Une illustration de ce phénomène est une cuillère dans un verre d eau, la cuillère semble être pliée à la frontière des deux milieux. Fig. 2.3: Phénomène de réfraction
15 10 CHAPITRE 2. LES COMMUNICATIONS SANS FILS L absorption est un phénomène complémentaire aux deux précédents. Lorsqu une onde arrive à l interface des deux milieux, il se peut qu une partie de celle ci soit réfléchie tandis que l autre pénétrera dans le nouveau milieu. Ce phénomène ce produit par exemple lorsqu on regarde son reflet dans une vitre, l image est moins nette que dans un miroir car une partie à été transmise dans le nouveau milieu. Fig. 2.4: Phénomènes de réflexion, réfraction et absorption La diffusion, aussi appelé éparpillement, est le phénomène par lequel une onde est déviée dans de multiples directions. Elle se produit lors de la rencontre d un obstacle dont la surface n est pas parfaitement plane et lisse. Elle constitue avec l absorption une source de l affaiblissement de l onde lors de la propagation. Fig. 2.5: Phénomène de diffusion A l encontre d un obstacle, chaque onde peut être transmise, réfléchie totalement ou partiellement ou dispersée dans plusieurs directions. Les nouvelles ondes qui en résultent se heurteront également à d autres objets générant ainsi
16 2.3. LA PROPAGATION DES ONDES 11 à leur tour d autres ondes. Calculer avec exactitude le parcours d une onde et la puissance du signal à sa réception est donc impossible à moins de connaître parfaitement la géométrie des lieux et les propriétés du milieu, ce qui n est pas réalisable. Il faut donc avoir recours à des modèles statistiques afin de prédire le comportement en fonction du milieu. Ceci est d autant plus vrais dans un environnement indoor ou le milieu est dense, chaque mur, plafond, sol et mobilier constitue un obstacle qui altère la propagation et les propriétés de l onde transmise Facteurs d atténuation des ondes La puissance du signal reçu par un récepteur diffère de celle transmise à l origine. Cet affaiblissement est du essentiellement à trois phénomènes[25, 23, 17] : le Path Loss le Shadowing le Fast Fading auquel vient s ajouter une perturbation supplémentaire engendré par le bruit. Fig. 2.6: Modélisation du canal de communication Path Loss Le Path Loss caractérise l affaiblissement que subit une onde électromagnétique lorsqu elle parcourt une distance. Plus le récepteur s éloigne de l émetteur et plus l affaiblissement sera important. Bien souvent il n existe pas de chemin de visibilité directe entre l émetteur et le récepteur, l onde reçue est alors celle empruntée suite à de multiples réflexions, absorption et réfractions. Le chemin suivit par l onde est alors plus long que la distance séparant l émetteur du récepteur. Shadowing Le Path Loss ne tient compte que de certains paramètres tels que la distance entre l émetteur et le récepteur, le gain des antennes, l environnement de propagation. Cependant, on observe pour les mêmes valeurs de ces paramètres des
17 12 CHAPITRE 2. LES COMMUNICATIONS SANS FILS fluctuations importantes dans la puissance du signal reçu. Cette variation est liée aux obstacles rencontrés par le signal sur son trajet. Le Shadowing prend donc en compte cette nouvelle métrique et enrichit le Path Loss d un affaiblissement probabiliste fonction du milieu de propagation et du type d obstacle pouvant être rencontré. Fast Fading Enfin, le Fast Fading, ou multipath fading, est lié au fait que l onde reçue est une superposition de plusieurs copies du signal ayant emprunté un chemin différents. Ces copies aux propriétés différentes (amplitude, phase,...) peuvent avoir un impact positif sur le signal reçu mais peuvent également le dégradé, l affaiblissement y est donc également probabiliste. On retrouve donc une variation de la puissance supplémentaire qui peut varie très rapidement avec un déplacement de quelques centimètres. Le signal résultant de ces trois phénomènes pour un récepteur s éloignant de l émetteur est illustré à la figure 2.7. Les effets de ces perturbations s additionnent ou se multiplient selon qu on les considère à une échelle logarithmique (db) ou linéaire (Watt). Fig. 2.7: Influences du Path Loss, Shadowing et Fast Fading sur la puissance du signal reçu par un récepteur s éloignant de la source
18 2.4. MODÈLES DE PROPAGATION 13 Le bruit Durant son trajet, le signal est perturbé par des signaux parasites qui viennent s ajouter au signal initial. Ce bruit [33] peut être originaire du système électronique interne au récepteur, tels que : le bruit thermique : Le bruit thermique est le nom donné au bruit électrique provenant du mouvement aléatoire des électrons dans un conducteur. le bruit grenaille : il apparaît dans des composants électroniques comme la diode et le transistor à cause de la nature discrète du courant. ou de facteurs externes tels que : le bruit d inter-modulation : résultant du partage du média par des signaux de fréquences différentes. Il peut être provoqué par deux émetteurs trop proches ou trop puissants. la diaphonie : il s agit d un couplage perturbateur de signaux voisins causé par un phénomène d induction électromagnétique. On parle de diaphonie dans le cas de multiples canaux de communication lorsqu un canal interfère avec le canal adjacent. le bruit impulsif : Le bruit impulsif se présente sous forme de tensions perturbatrices aux valeurs élevées mais de courtes durées. Il peut être dû aux démarrages de moteurs, aux chocs de deux corps physique, à la foudre, Modèles de propagation Les modèles de propagation peuvent être grossièrement classés en deux catégories[26] : 1. les modèles de propagation dit large-scale : Ces modèles se focalisent essentiellement sur la prédiction de la puissance moyenne du signal reçu par un récepteur pour une valeur donnée de la distance le séparant de l émetteur. Ces modèles permettent d estimer l aire de couverture radio d un émetteur. 2. les modèles de propagation dit small-scale : Ces modèles permettent de caractériser les rapides fluctuations de la puissance du signal reçu sur une très courte distance (quelques longueurs d ondes) ou sur de très courte périodes (de l ordre de quelques secondes). Ces modèles sont aussi appelés modèles de fading. Il existe de nombreux modèles de propagation, la suite de cette section ne décrira que les modèles implémentés dans le simulateur Ns2 et qui seront utilisés lors des simulations. Cette partie tire la majeure partie de ses explications et ses figures de la documentation du simulateur Ns2[17] et de [23, 26].
19 14 CHAPITRE 2. LES COMMUNICATIONS SANS FILS Free Space Le modèle en espace libre décrit le cas idéal de condition de propagation où il n existe qu un chemin de visibilité directe dégagé entre l émetteur et le récepteur. Ce modèle se porte bien dans les systèmes de communication satellite mais à tendance à surévaluer les résultats lorsqu il est utilisé pour prédire le Path Loss en outdoor. La puissance reçue par l antenne du récepteur situé à une distance d de l émetteur est donnée par l équation : P r (d) = P tg t G r λ 2 (4π) 2 d 2 L (2.2) où P t est la puissance du signal transmis, G t et G r sont respectivement les gains des antennes de l émetteur et du récepteur, L(L 1) est le facteur de perte du système indépendant de la propagation (lié aux pertes du système de communication lui même tels que les pertes des filtres, les pertes des antennes,..), λ est la longueur d onde et d la distance séparant l émetteur du récepteur. L équation 2.2 montre que la puissance reçue s atténue comme le carré de la distance qui sépare l émetteur du récepteur. Ceci implique que la perte de la puissance reçue décroît avec la distance à un rythme de 20 db/décade. On voit également que l équation est facteur de la longueur d onde, ce qui implique que deux ondes de fréquences différentes ne s atténuent pas de la même façon. Le Path Loss, qui représente l atténuation du signal en db, est définit comme le rapport (en db) entre la puissance transmise et la puissance reçue : P L(dB) = 10 log P [ t Gt G r λ 2 ] = 10 log P r (4π) 2 d 2 (2.3) Two Ray Ground Étant donné qu une visibilité directe est rarement le seul chemin de propagation entre un émetteur et un récepteur, le modèle Two Ray Ground offre bien souvent des résultats plus pertinents pour une longue distance que ceux du Free Space. Il considère que l onde reçue est facteur de l onde voyageant en visibilité directe et de celle réfléchie sur le sol, ce cas est illustré à la figure 2.8. La puissance du signal reçu pour une distance d est prédite par : P r (d) = P tg t G r h 2 t h 2 r d 4 (2.4) L où h t et h r sont respectivement la hauteur de l antenne de l émetteur et celle du récepteur. Notons que l équation 2.4 montre une perte de puissance en fonction de la distance plus importante qu en Fee Space, elle est de l ordre de 40 db/décade. La valeur du Path Loss pour le modèle Two Ray Ground s exprime en db comme : P L(dB) = 40 log d (10 log G t + 10 log G r + 20 log h t + 20 log h r ) (2.5)
20 2.4. MODÈLES DE PROPAGATION 15 Fig. 2.8: Modèle de propagation Two Ray Ground Shadowing Le modèle Free Space et le modèle Two Ray Ground prédisent la puissance reçue comme une fonction déterministe de la distance. Ils représentent tous deux la portée radio de la communication comme un cercle parfait autour de l émetteur. En réalité, la puissance reçue à une certaine distance est une variable aléatoire, ceci est du au effet de la propagation multi-trajet et des obstacles rencontrés par l onde. Un modèle plus réaliste et plus largement utilisé est le modèle de Shadowing qui se décompose en deux parties. La première est connue sous le nom de modèle de Path Loss, qui prédit également la puissance moyenne reçue à une distance d, dénotée par P r (d). Il utilise une distance rapprochée d 0 comme point de référence pour le calcul. La puissance moyenne reçue P r (d) est donc calculée de manière relative à la puissance reçue P r (d 0 ) par : ( ) P r (d 0 ) d β P r (d) = (2.6) d 0 β est appelé le Path Loss exposant et est déterminer de manière empirique par des mesures sur le terrain. Les valeurs typiques pour β sont donnés à la figure 2.9. Des valeurs élevées correspondent à une plus grande obstruction et par conséquence une diminution plus rapide de la puissance moyenne reçue lorsque la distance augmente. P r (d 0 ) peut être calculé par l équation 2.3 du modèle Free Space. La valeur du Path Loss (exprimé en db) est obtenu à partir de 2.6 par : [ ] P r (d) P r (d 0 ) db ( ) d = 10β log d 0 (2.7)
21 16 CHAPITRE 2. LES COMMUNICATIONS SANS FILS Fig. 2.9: Valeurs typiques pour l exposant du PathLoss β et la variance σ db La seconde partie du modèle Shadowing reflète la variation de la puissance reçue à une certaine distance. C est une variable aléatoire log-normale ou une variable aléatoire Gaussienne si on convertit les unités en db. Le modèle Shadowing dans son ensemble peut donc être représenté par : [ ] Pr (d) P r (d 0 ) db ( d = 10β log d 0 ) + χ db (2.8) où χ db est une variable aléatoire Gaussienne de moyenne nulle et de variance σ db. σ db est également obtenue par mesures empiriques, la figure 2.9 montre les valeurs typiques pour σ db. Le modèle Shadowing étend donc le modèle du cercle idéal définit par le Free Space en un modèle statistique plus riche qui est fonction des trajets multipath et des obstacles rencontrés (Fig. 2.10). Fig. 2.10: Zone de couverture d un noeud : (a) Modèle FreeSpace, (b) Modèle Shadowing
22 Chapitre 3 Les réseaux cellulaires 3.1 Première Génération (1G) La première génération[30] est apparue dans le début des années 80 et était caractérisée par des communications analogiques entre les terminaux et les stations de bases. Cette génération a introduit les concepts de cellules et de réutilisation de fréquences. Afin de minimiser les interférences entre les différentes cellules, des antennes directionnelles d une ouverture de 120 degré furent utilisées. Le facteur de réutilisation optimal afin d assurer les 18 db du SIR (Signal-to-Interference Ratio) se révéla être 7 (Fig. 3.1). L AMPS (Advanced Mobile Phone System), Fig. 3.1: Architecture du réseau AMPS 17
23 18 CHAPITRE 3. LES RÉSEAUX CELLULAIRES système populaire aux USA, fut développé par Bell Labs et rendu disponible en Un total de 40 MHz du spectre fut alloué dans la bande des 800MHz offrant ainsi 832 canaux de communication et un débit de l ordre des 2.4kbps. Les transmissions de la station de base vers les mobiles s opéraient sur le forward channel utilisant les fréquences comprises entre MHz tandis que les communications inverses prenaient place dans le reverse channel utilisant la bande des MHz. L accès au canal radio par plusieurs mobiles était rendu possible par la technologie d accès FDMA (Frequency Division Multiple Access) qui allouait une fréquence porteuse à chacun des utilisateurs pour la durée de la communication (Fig. 3.2) Fig. 3.2: Technologie d accès FDMA 3.2 Deuxième Génération (2G) La deuxième génération[4] se caractérise par le passage à un système entièrement numérique et une attention particulière fournie au développement de standard pour assurer l interopérabilité des équipements. Un exemple de système de deuxième génération est le système GSM (Global System for Mobile) qui fit son apparition en Belgique en Les débits sont de l ordre de 9,6kbps et apparaît le premier service de type paquet, le SMS, qui est transporté au travers du réseau de signalisation Architecture L architecture du réseau GSM est illustré à la Fig Le système est techniquement divisé en trois sous-systèmes : 1. le Network Sub-System (NSS) qui est chargé de l interconnexion avec le réseau fixe et de l acheminement du trafic 2. le Base-Station Sub-system (BSS) qui assure et gère les transmissions radios
24 3.2. DEUXIÈME GÉNÉRATION (2G) l Operation and Support System (OSS) qui permet à l opérateur d exploité son réseau et de faire de la maintenance A ces trois sous-systèmes qui sont propres au réseau vient s ajouter le MS (mobile Station) et sa carte SIM (Subscriber Identity Module). Fig. 3.3: Architecture du réseau GSM Le Network Sub-System (NSS) Le NSS comporte les bases de données, la signalisation et les commutateurs. Il est composé des entités fonctionnelles suivantes : MSC (Mobile Switch Center) : Il contient notamment le commutateur proprement dit et permet l interconnexion du réseau fixe (PSTN, ISDN,..) et du BSS (Base-Sation Subsystem) via l interface A. HLR (Home Location Register) : Le HLR d un opérateur GSM contient les bases de données de ses abonnés, indiquant les services souscrits et des informations sur la localisation du mobile. Un HLR dessert généralement plusieurs MSC. VLR (Visitor Location Register) : Le VLR quant à lui ne contient qu un sous-ensemble des informations du HLR relatives aux mobiles présent dans l aire du MSC qu il dessert. Il est souvent physiquement couplé au MSC en raison du nombre important de messages entre ces deux entités. AUC (AUthentification Center) : C est la que son stockée les données (clés) permettant d authentifier l abonné et d assurer la confidentialité (algorithme de chiffrement).
25 20 CHAPITRE 3. LES RÉSEAUX CELLULAIRES EIR (Equipment Identity Register) : Cette base de données contient les caractéristiques des postes mobiles. Elle maintient des statistiques, l IMEI (numéro de série) des postes mobiles et une liste noire des appareils volés. Le Base-Sation Sub-system (BSS) Le BSS est chargé de la communication radio avec les postes mobiles et est composée de Base Station Controller (BSC) et de Base Transceiver Station (BTS). Le BSC est l organe intelligent du sous-système radio, il est capable de gérer plusieurs BTS et de dialoguer avec le MSC. Ses principales fonctions sont : l allocation des canaux de communication et de signalisation Assurer le handover lorsqu un mobile change de cellule. Transmettre au MSC les informations relatives à la localisation du mobile pour mettre à jour le VLR et le HLR. Aiguiller le trafic provenant du MSC vers les différentes BTS. Concentrer le trafic en provenance des BTS vers le MSC. Une BTS est quant à elle chargée de : la gestion des liaisons radio (encodage, modulation, détection et correction d erreur,..) avec les postes mobiles. Chiffrer/déchiffrer les communications pour assurer la confidentialité. Mesurer la qualité du signal reçu et les transmettre au BSC pour un éventuel hand-over. Contrôler la puissance d émission pour limiter les interférences L interface radio Le GSM opère dans la bande des 900 MHz et utilise deux bandes de fréquence de 25 MHz : 1. La bande MHz est utilisée dans le sens MS BST 2. La bande MHz est utilisée dans le sens BST MS Le spectre est divisé en 124 paires de fréquences porteuses (une pour chaque sens de la communication) espacées de 200 khz et réparties entre les différentes cellules. Chaque porteuse est ensuite divisée dans le temps en 8 TS (Time Slot) par la méthode d accès TDMA (Time Division Multiple Access), fournissant ainsi 992 canaux physiques de communication (Fig. 3.4). 3.3 Deuxième Génération et demie (2,5G) La deuxième génération et demie [18] est une extension du réseau GSM pour y incorporer les services paquets et constitue le premier pas vers les services
26 3.3. DEUXIÈME GÉNÉRATION ET DEMIE (2,5G) 21 Fig. 3.4: Technologie d accès TDMA de troisième génération. Le General Packet Radio Service (GPRS) et l Enhanced Data rate Gsm Evolution (EDGE) sont des technologies issues de cette génération. GPRS est une solution basée sur la commutation de paquets IP, il fonctionne en recouvrant les 8 TS utilisés pour le GSM d une couche logique basé sur la paquetisation. Le GPRS est un service dit always-on, dès la première connexion un circuit virtuel est établi donnant l impression à l utilisateur d être en permanence connecté. Contrairement au mode circuit qui alloue une ligne dédiée à l utilisateur pour la durée de la communication, le mode paquet n alloue des intervalles de temps que lorsque les données sont disponibles pour la transmission. Il permet donc une facturation sur le volume de paquets transmis et non plus sur la durée. En théorie, GPRS supporte des débits de transmissions allant jusqu à 171.2Kbps dans les conditions idéales. En pratique, les interférences et l occupation du canal par d autres communications ramène le débit moyen à une valeur nettement inférieure (en moyenne 40kbps). EDGE repose sur la même architecture que le GPRS, il permet un débit trois fois supérieur au GPRS en passant d une modulation GMSK (Gaussian Minimum-Shift Keying) à une modulation 8-PSK (octogonal Phase Shift Keying). Cette nouvelle modulation permet de transporter 3 bits par symbole alors que le GMSK n en permettait qu un seul. Il permet ainsi par une simple mise à jour software des équipements de tripler le débit offert par GPRS et d atteindre les 473,6kbps dans le cas idéal d un mobile au pied de la station de base.
27 22 CHAPITRE 3. LES RÉSEAUX CELLULAIRES Architecture Malgré le désir de reposer au maximum sur le réseau existant, des changements protocolaires et hardware furent nécessaires pour construire un réseau de paquet pouvant supporter de manière efficace les burst du trafic IP. Fig. 3.5: Architecture du réseau GPRS GPRS NSS Dans le coeur du réseau, les MSC existants sont des technologies à commutation de circuit et ne peuvent donc pas supporter de manière efficace le trafic IP. Deux composants ont donc été rajoutés : 1. le Gateway GPRS Support Node (GGSN) : il fait office de passerelle entre le réseau GPRS et un réseau public de données tel que le réseau internet ou un réseau X.25. Il permet également de connecter différents réseaux GPRS afin d assurer le roaming. 2. le Serving GPRS Support Node (SGSN) : Il a le role d un MSC à commutation de paquets, il assure le routage des paquets en provenance et à destination des utilisateurs de la zone de service qu il dessert. Il est chargé de gérer la mobilité et mettre à jour les informations de localisation du HLR. Le protocole utilisé pour l encapsulation des données entre le SGSN et le GGSN est GTP (GPRS Tunneling Protocol). Il repose sur TCP et UDP et permet le
28 3.4. TROISIÈME GÉNÉRATION (3G) 23 transport des données, des informations de contrôle (activation session, ajustement QoS,..) et des informations de facturations. Le software des bases de données (VLR, HLR,..) a subit une mis à jour pour intégrer le nouveau format des requêtes et des fonctions introduites par le GPRS. GPRS BSS En plus des changements dans le NSS, une mise à jour des couches supérieures (software) du BSS était nécessaire pour intégrer la couche logique PDCH (Packet Data Channel) sur l interface radio. A la sortie du BSC, une séparation entre le trafic voix et le trafic data est mise en place. Le trafic voix sera dirigé vers les MSC de la même façon que les appels GSM standards, tandis que le trafic data sera écoulé par un réseau Frame Relay vers le SGSN au moyen d une ou plusieurs PCUs (Paquet Controller Unit). 3.4 Troisième Génération (3G) Un certain nombre d objectifs en termes de normalisation avaient été fixés initialement par l ITU (International Telecommunication Union) dans le cadre de l IMT-2000 pour l élaboration de la troisième génération. Cependant, suite à de nombreuses négociations internationales, il a été décidé de ne pas élaborer une norme unique mais bien une famille de normes : le W-CDMA (Wide-band Code Division Multiple Access) en Europe le CDMA2000 en Amérique le TD-SCDMA (Time Division Synchronous Code Division Multiple Access) en Chine L Universal Mobile Telecommunications System (UMTS) [2, 19] est une des technologies de téléphonie mobile numérique de troisième génération européenne, elle est basée sur la norme W-CDMA standardisée par le 3GPP (3rd Generation Partnership Project) Les services UMTS Les teleservices offert par l UMTS sont semblables à ceux déjà présent dans les réseaux GSM et GPRS (téléphonie, visiophonie, SMS,..). Il est cependant possible de négocier les paramètres des bearer services (services de bas niveaux pour le support des teleservices) lors de l établissement d une connexion et de les renégocier lors d une session en cours. Les bearer services ont différent paramètres de QoS pour le end-to-end delay, la gigue et le taux d erreur. Les débits offerts sont :
29 24 CHAPITRE 3. LES RÉSEAUX CELLULAIRES 144 kbits/s en outdoor dans une zone rurale (vitesse >120 km/h) 384 kbits/s en outdoor dans une zone urbaine (vitesse <120 km/h) 2048 kbits/s en indoor ou à courte portée en outdoor (vitesse <10 km/h) Les services réseaux de l UMTS définissent différentes classes de QoS pour quatre types de trafic : Conversational class (voix, visiophonie, jeux vidéo) Streaming class (multimedia, video à la demande, webcast) Interactive class (web browsing, jeux en réseau, accès aux bases de données) Background class ( , SMS, téléchargement) Les deux premières classes, destinées aux applications aux contraintes temporelles fortes, favorisent le délai et la gigue tandis que les deux dernières attachent d avantage d importance au taux d erreur des paquets Architecture Le Core Network Le coeur du réseau est basé sur celui construit pour le GSM avec GPRS, seul des changements minimes ont été apportés pour le support des fonctionnalités offertes par l UMTS. Il est divisé en un domaine à commutation de circuit et un autre à commutation de paquet (Fig. 3.6). Fig. 3.6: Architecture du réseau UMTS
30 3.4. TROISIÈME GÉNÉRATION (3G) 25 L ATM (Asynchronous Transfer Mode) a été définit comme technologie pour la transmission au sein du Core Network. Le trafic de la commutation de circuit est pris en charge par l ATM Adaptation Layer type 2 (AAL2) qui a été développé pour des applications à débits variables sensibles aux délais. La partie à commutation de paquets est quant à elle gérée par l AAL5 conçu pour le transport de trames de données associées à des services orientés sans-connexion. L accès au canal radio L accès au canal radio est assuré par la technologie W-CDMA, il s agit d un système CDMA où la bande de fréquence disponible est utilisée pleinement par tous les utilisateur en même temps (Fig. 3.7). Il est incompatible avec les méthodes d accès utilisées dans le réseau GSM (FDMA/TDMA) et nécessite donc la mise en place de nouveaux équipements dans le sous-système radio du réseau. La bande Fig. 3.7: Comparaison des technologies d accès au canal radio de fréquence est divisé en différentes séquences de codes, les spreading code (code d étalement), qui sont attribués aux utilisateurs lors de leur connexion avec la station de base. Lors de l émission, les données des utilisateurs sont multipliées avec leur code d étalement et envoyés simultanément à la même fréquence sur le canal. A la réception par la BS, le signal d un utilisateur est noyé sous le bruit interférant et ce n est qu en le multipliant à nouveau par son code d étalement (despreading) que celui ci émergera du bruit (Fig. 3.8). Après désétalement et intégration, la capacité du signal à s élever au dessus du bruit est fonction du rapport signal-bruit et du facteur d étalement du code utilisé, aussi appelé gain de traitement. Les codes de spreading doivent être orthogonaux entre eux pour agir indépendamment sur chaque signaux émanant d un utilisateur distinct, ils sont donc disponibles en nombre limités dans une cellule. Comme nous venons de le voir, les spreading codes ont un impact sur le gain de traitement mais ils imposent également une limitation sur le débit d émission. Il en résulte donc que le nombre d utilisateur présent dans une cellule influe sur le SNR,
31 26 CHAPITRE 3. LES RÉSEAUX CELLULAIRES Fig. 3.8: Procédé d étalement et de désétalement du signal le débit de transmission et le gain de traitement. Le contrôle de puissance est donc un facteur clé dans le réseau UMTS pour limiter les interférences. Cependant, lorsque le bruit devient trop important, la station de base dispose d un mécanisme de cell breathing lui permettant de réduire sa zone de couverture. Les noeuds les plus distants qui sont la source des interférences les plus importantes seront alors éjectés de la cellule. Si ces noeuds sont à porté d une autre cellule, un transfert s effectuera. Dans le cas contraire, ils basculeront sous la couverture du réseau GSM et ne bénéficieront plus des services offerts par l UMTS. Tous les abonnés émettant dans la même plage de fréquence, le motif de réutilisation cellulaire est réduit à un, ce qui facilite grandement la planification. Les différentes stations de bases sont alors distinguées par un deuxième code, le code de brouillage (scrambling). Comme toutes les stations communiquent à la même fréquence, le changement de cellule est opérable avant même d avoir quitté la cellule en cours. C est ce qu on appelle le softer handover. L UMTS Terrestrial Radio Access Network L architecture du réseau UMTS est surtout marquée par des changements importants dans le sous-système d accès radio, nommé UTRAN (UMTS Terrestrial Radio Access Network). L UTRAN est constitué de Radio Network Controllers (RNC) qui ont pour rôles : Le contrôle des ressources radio Le contrôle d admission
32 3.4. TROISIÈME GÉNÉRATION (3G) 27 L allocation du canal Le paramétrage du contrôle de puissance Le contrôle du Handover Chiffrage La segmentation et le réassemblage Macro diversité Un RNC contrôle un ou plusieurs NodeB qui ont pour rôles : Transmission et réception des données sur l interface radio Détection et correction d erreurs (FEC : Forward Error Correction) Adaptation du debit W-CDMA spreading/despreading Codage du canal physique CDMA Modulation et démodulation Faire appliquer le contrôle de puissance Envoyer les mesures au RNC pour le Handover et la macro diversité S occuper des Softer Handover afin de réduire le trafic entre le RNC et NodeB et assurer la micro diversité.
33
34 Chapitre 4 Mobile Ad-Hoc Networks (MANETs) Dans le présent chapitre, nous allons commencer par introduire le concept de réseau ad-hoc mobile dans la section 4.1. Ensuite, en 4.2, nous présenterons la norme et les protocoles qui la compose. Avant d aborder les protocoles de routage pour les réseaux ad-hoc (section 4.4), nous mettrons en avant les principaux challenges pour leur élaboration (section 4.3). 4.1 Définitions et propriétés Un réseau Ad-Hoc est une collection de périphériques équipés d une technologie de transmission sans fil et dotés de protocoles permettant la mise en réseaux de ceux-ci. La particularité de ce type de réseau est que chaque noeud peut communiquer avec n importe quel autre noeud du réseau. En effet, si un noeud A veut communiquer avec un noeud B qui n est pas à porter radio, alors il passera par une série de noeuds intermédiaires qui joueront le rôle de relais entre la source et la destination. Un réseau Ad-Hoc est adaptatif et s auto-organise, i.e. il se forme et se déforme à la volée sans intervention d une entité administrative où serait centralisé la gestion, comme c est le cas pour un access point en mode infrastructure. Par conséquence, les noeuds Ad-Hoc doivent être capables de détecter la présence des éventuels voisins et d effectuer les négociations nécessaires pour mettre en place une communication et un partage d informations et de services. La démocratisation des prix des technologies de transmission sans fil et l émergence de protocoles standards (tels que , bluetooth..) ont contribué à l expansion des réseaux Ad-Hoc. Initialement prévu pour la mise en réseau d ordinateur, les 29
35 30 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) technologies WiFi inondent aujourd hui le marché High-Tech et se retrouvent communément dans les téléphones cellulaires, PDA, et les consoles de jeux portables (Fig. 4.1). Il se profile alors un nouveau type de réseau, les Mobile Ad-Hoc Fig. 4.1: Exemples d équipements intégrant le WiFi NETworks (MANETs). Ils sont caractérisés par une grande mobilité des noeuds et une hétérogénéité importante en terme de ressources CPU, de mémoire, et de durée de vie de la batterie. La question de la consommation d énergie devient prépondérante dans le cas des réseaux Ad-Hoc ou chaque noeuds est utilisé pour écouler le trafic de ses voisins en plus du sien. Cette mobilité accrue et l hétérogénéité des équipements ont un impact défavorable sur les performances des communications. C est pourquoi, le design des protocoles de routage a du être adapté en conséquence La norme En 1997, l IEEE (Institute of Electrical and Electronics Engineers) adopta le premier standard pour les réseaux locaux sans fils (WLAN), nommé IEEE [8, 1] et pouvant atteindre des débits de l ordre des 2 Mb/sec. Depuis lors, plusieurs groupes de travail (désigné par des lettres) ont été créés afin d étendre le standard : IEEE a : Ce groupe de travail développa une norme pour les WLAN dans la bande des 5 GHz avec un débit théorique de 54Mb/sec grâce à un multiplexage orthogonal en répartition de fréquence (OFDM). Son grand désavantage est d être incompatible avec les normes b/g. IEEE b : Ce standard fut publié en 1999 et rencontra un énorme succès. Il offre des débits allant jusqu à 11 Mb/sec et une portée radio sept fois supérieure à a dans un espace dégagé. Il exploite une technique de modulation par étalement de spectre (HR-DSSS) et travaille dans la bande de fréquence des 2,4 GHz. Sa plage de fréquence le rend cependant plus sensible aux interférences des appareils électroménagers qui travaillant dans la même bande (i.e, four à micro onde).
36 4.2. LA NORME IEEE g : Publiée en 2001, elle constitue une amélioration de la norme IEEE b. Elle utilise la modulation OFDM du modèle a mais opère sur la bande plus étroite des 2,4 GHz, comme b. Ce couplage offre des débits théorique de 54 Mb/sec et une compatibilité ascendante avec b. Parmi les autres normes, il est intéressant de mentionner e qui vise à améliorer la sous-couche MAC pour y incorporer de la QoS (pour le support de la voix et de la vidéo sur les réseaux ) et n, attendu pour 2008, qui offrira des débits de l ordre de 100 Mb/sec grâce aux technologies MIMO. La norme , plus connue désormais sous l appellation WiFi (Wireless Fidelity), définit les deux premières couches du modèle OSI, à savoir la couche physique et la couche liaison de données (Fig. 4.2). Fig. 4.2: Portions de la pile de protocoles La couche physique de La couche physique est chargée de la transmission des données d un émetteur jusqu au récepteur. La norme définit quatre techniques de transmission qui utilisent les ondes électromagnétiques comme support physique et qui se différencie par la modulation utilisée : FHSS (Frequency Hopping Spread Spectrum) DSSS (Direct Sequence Spread Spectrum) HR-DSSS (High Rate DSSS) OFDM (Orthogonal Frequency Division Multiplexing) et une méthode de transmission par ondes infrarouges. Cette dernière ne traverse pas les murs et n est que très peu utilisée, elle ne sera donc pas détaillée dans ce qui suit. La technique d étalement de spectre par saut de fréquence, ou FHSS, utilise 79 canaux, chacun avec une largeur de bande de 1 Mhz, en commençant à la base du spectre des 2,4 GHz. Un générateur de nombres pseudo-aléatoires permet de produire la séquence des fréquences qu une transmission doit suivre. Deux stations partant d une même valeur initiale du générateur et qui restent synchronisés durant la communication sauterons de fréquence simultanément. L allocation aléatoire des fréquences permet d obtenir une allocation équitable
37 32 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) du spectre, prémunit la communication d une écoute et atténue les effets néfastes de la propagation multitrajet [29]. La deuxième et troisième modulation se basent sur l étalement de spectre par séquence directe, ou DSSS. Elle divise la bande des 2,4 GHz en 13 ou 14 canaux de 22 MHz. Ces canaux fournissent un signal très bruité, car les canaux adjacents ont des bandes passantes qui se recouvrent partiellement et sont donc sujette à des perturbations mutuelles (Fig. 4.3). Fig. 4.3: Allocation du spectre de DSSS La dernière des techniques employées est le multiplexage orthogonal en répartition de fréquence, ou OFDM. Comme son nom l indique, une transmission est répartie simultanément sur plusieurs ondes porteuse à fréquence distinctes pour offrir un débit de 54 Mb/sec. Plus précisément, 52 fréquences sont utilisées dont 48 sont affectées aux données et 4 à la synchronisation [29]. La division du signal sur plusieurs bande étroites apportent une meilleur immunité contre les interférences inter-bande que l utilisation d une seule bande large La sous-couche MAC La norme IEEE propose deux modes de fonctionnement selon la configuration du réseau (Fig. 4.4) : 1. Le mode infrastructure : Dans ce mode, chaque noeud est connecté grâce à un AP (Access Point). L AP fait office d entité de contrôle et régule l accès au canal de communication. Il invite ainsi les stations à émettre (polling) chacune à leur tour, évitant alors toutes collisions due à un accès concurrentiel au canal de communication. Une fois une station enregistrée pour émettre à un certain débit, elle est assurée de recevoir la fraction de la bande passante nécessaire, ce qui permet au système d offrir une garantie de service.
38 4.2. LA NORME Le mode Ad-Hoc : Ce mode n a pas besoin d AP pour fonctionner, l accès au canal de communication se fait de manière distribuée. Les communications ne transitant plus par une entité centralisée, le routage est assuré par chacun des noeuds du réseau. Chaque noeud est à la fois end-system et routeur afin de relayer, saut par saut, les paquets vers leur destination. Les noeuds sont donc capables de se détecter entre eux et sont chargés de la découverte et du maintient des routes de communication entre les différentes machines. Fig. 4.4: Mode Infrastructure vs Mode Ad-Hoc Le principal avantage du mode infrastructure est la synchronisation des accès au média qui assure le bon fonctionnement des communications. Il permet également d étendre un réseau filaire par des fonctions implémentée dans l AP pour la conversion des trames en trames Ethernet,. En contre partie, les noeuds du réseau sans fil ont une mobilité réduite à la couverture radio de la station de base. Les réseaux Ad-hoc, quant à eux, ne nécessitent pas d infrastructure pour fonctionner. De ce fait, ils sont facilement mis en oeuvre et ne nécessitent aucun coût supplémentaire lié à l installation. La mobilité des noeuds n étant plus dépendante d un point fixe, ces réseaux sont facilement extensibles et peuvent couvrir de longues distances. Tous ces avantages en font le mode prisé pour les applications militaires ou lors de catastrophes naturelles où il n y a pas d infrastructure au service des équipements. Pour chacune de ces deux architectures, l IEEE à définit un mode de fonctionnement de la sous-couche MAC : le mode PCF (Point Coordination Function) qui utilise la station de base pour contrôler l activité de la cellule et le mode DCF (Distributed Coordinated Function) qui n utilise aucune entité de gestion centralisée pour communiquer. La méthode d accès PCF n étant pas applicable dans les réseaux Ad-Hoc, ce qui suit se focalisera sur la méthode d accès DCF.
39 34 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) Le mode DCF Dans ce mode, le réseau utilise le protocole CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) qui propose deux formes d écoute, l une pour le canal physique et l autre pour un canal virtuel. Avant qu une station ne commence à émettre, elle sonde le canal physique et transmet si aucune activité n est perçue. Après la transmission d une trame entière, si le média reste inutilisé durant un intervalle de temps plus grand que le Distributed InterFrame Space (DIFS), la station poursuivra sa transmission. Cet intervalle de temps à été mis en place pour s assurer de l équité de l accès au média entre les différents noeuds. Chaque trame transmise contient des informations sur la taille des données qu elle transporte. Sur base de ces informations, chaque station calcule la durée de la transmission et établit une sorte de canal virtuel occupé en activant un signal d allocation de réseau, appelé Network Allocation Vector (NAV). Le signal NAV n est pas transmis, il sert simplement d indicateur interne qui rappelle aux stations de patienter durant une période donnée. Le protocole CSMA/CA ne permettant pas l écoute du canal durant la transmission de données, les collisions ne sont pas détectables. Afin d y remédier, le protocole introduit l activation d un timer lors de l émission d une trame et l envoi d un acquittement lors de sa réception. Le récepteur patientera cependant un temps Short InterFrame Space (SIFS) avant de pouvoir l émettre. Cet intervalle a été introduit pour donner la priorité à la station en cours de transmission d émettre la totalité de sa trame (en cas de fragmentation) sans être interrompue par les autres stations (soumises à un temps DIFS plus long dès la réception du premier fragment). La figure 4.5 illustre un exemple de transmission réussie et un exemple de collision. Fig. 4.5: IEEE DCF : (a)une transmission réussie ; (b) une collision En cas de collision ou de corruption du paquet, aucun acquittement n est renvoyé. A l expiration de son timer, la source restera inactive durant un Ex-
40 4.2. LA NORME tended InterFrame Space (EIFS). Après quoi, elle patientera encore un temps aléatoire déterminé par l algorithme stochastique d attente (Binary Exponential Backoff) d Ethernet avant de retransmettre. Ce dernier intervalle est imposé afin de réduire la probabilité que les deux stations à l origine de la collision ne soient à nouveau concurrent pour le média après l intervalle EIFS RTS/CTS Le design des WLAN qui adoptent une protocole d accès au canal par écoute de porteuse, tel que l IEEE , est compliqué par la présence des stations cachées et des stations exposées. Problème de la station cachée Deux stations sont dite cachées l une de l autre lorsqu elles sont trop éloignées pour se détecter mais que leurs zones de transmission ne sont pas disjointes. Si chacune d entre elles tente d émettre une trame vers une station située à l intersection de leurs zones de transmission, une collision se produira malgré l écoute du canal préalable (Fig. 4.6). Fig. 4.6: Problème de la station cachée Pour palier au problème de la station cachée, le mécanisme d accès au canal du a été étendu grâce à l écoute du canal virtuel et l envoi de deux nouvelles trames de contrôle : le Request To Send (RTS) et le Clear To Send (CTS). Dans ce mécanisme d accès, une station désirant transmettre commence par sonder le canal. Si aucune activité n est détectée, elle envoie une trame de contrôle, le RTS, pour annoncer au destinataire son intention d émettre. Celui ci lui répond alors par un CTS, lui indiquant ainsi qu il est prêt à recevoir les données. Les paquets RTS et CTS contiennent tous deux la durée de la communication et permettent ainsi à tous les noeuds à portées de l une des deux stations (récepteur et émetteur)
41 36 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) de stocker l intervalle de silence dans leur NAV. Une zone de protection est donc crée autour de la source et du destinataire, seuls des collisions lors de l envoi des trames RTS et CTS peuvent encore se produire. Ce mécanisme est illustré à la figure 4.7. Fig. 4.7: IEEE RTS/CTS Problème de la station exposée Ce problème est l inverse du précédent, il survient lorsqu une station désire établir une transmission avec une autres station mais doit la retarder car il détecte une transmission en cours entre deux autres stations se trouvant dans son voisinage. Dans ce cas ci, seule la zone située entre B et C est sujette à des perturbations, les deux transmissions auraient donc pu prendre place simultanément (Fig. 4.8). Fig. 4.8: Problème de la station exposée
42 4.3. LES CHALLENGES Les Challenges Les protocoles de routage dans un réseau ad-hoc doivent faire face à une série de challenges spécifiques. Nous allons dans un premier temps les passer en revue et voir leur impact sur les propriétés des protocoles existants La Mobilité La mobilité des noeuds est probablement le challenge le plus dur à relever. En effet, cela impacte chacune des couches du modèle TCP/IP et met en évidence l incapacité des protocoles standards, notamment filaires, à traiter cette nouvelle contrainte. La sous-couche MAC Le modèle RTS/CTS défini par le protocole montre ses limites lorsque qu on fait face à des noeuds mobiles. Deux paires de noeuds qui initialement sont suffisamment distant pour avoir des portées radio sans intersection (Fig. 4.9a) peuvent se retrouver, suite à un déplacement, concurrents dans une même zone (Fig. 4.9b). Ce type de scénario est fréquent et engendre de nombreuses collisions qui viennent alourdir le taux de perte des paquets des réseaux sans fil. Chaque collision, lorsqu elle est détectée, provoque une routine de retransmission des paquets en cause avec un nouveau risque de collision. Fig. 4.9: Impacte de la mobilité sur le modèle RTS/CTS
43 38 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) La couche réseaux Une route Ad-Hoc comprend la source, la destination, et un certain nombre de noeuds intermédiaires. Le mouvement d un seul de ces noeuds peut affecter la validité de la route et déclencher une routine de traitement afin de réparer la route ou d en construire une nouvelle. Le routage étant distribué, il est nécessaire de transmettre l information à tous les autres noeuds concerné par le changement de topologie afin de maintenir la cohérence dans les tables de routage. Cependant, chacune de ces opérations nécessite le broadcast d informations de contrôle ce qui constitue un gaspillage de la bande passante et une surcharge non négligeable du réseau. Fig. 4.10: Changement de topologie dans les réseaux Ad-Hoc La mobilité de chaque noeud étant indépendant des autres, la topologie du réseaux change constamment (Fig. 4.10). Les protocoles de routages existants à vecteur de distance ou à état de lien sont incapable de traiter des changements si fréquents, il en résulte alors une faible convergence des routes et une bande passante réduite. Cela souligne la nécessité de trouver un compromis entre la pertinence des informations de routage maintenue à chaque noeud et la surcharge du réseau engendrée par leur maintenance. Les performances de TCP TCP est un protocole orienté connexion, ce qui signifie qu il y a une phase d établissement de la connexion entre la source et la destination avant la transmission des données et une phase de libération lorsque l échange prend fin. TCP fournit aux couches supérieures l illusion d une communication fiable de bout en bout, il assure que chaque paquet émis atteigne sa destination et
44 4.3. LES CHALLENGES 39 fournit un contrôle de flux et de congestion dans le réseau. Pour ce faire, il mesure le round-trip time(rtt) et le taux de perte des paquets pour réguler le flux d émission en cas de congestion. Malheureusement, TCP est incapable de faire la distinction entre des paquets retardé pour cause de mobilité et ceux dus à de la congestion dans le réseau. Lorsqu une route est en réparation, le délai d acheminement des paquets est retardé et TCP régulera son taux d émission pour palier à ce qu il croit être de la congestion. Cela a un impact négatif sur les performances de transmission. La figure 4.11 illustre le contrôle de congestion appliqué par TCP : TCP diminue son taux d émission et repars en phase Fast Retransmit ou en Slow Start selon qu un seul timer ait expiré ou que tous les timers ait expiré en même temps. Fig. 4.11: Contrôle de congestion de TCP Plusieurs variantes ont été proposées pour palier à ce problème, elles sont basées essentiellement sur un feedback d informations vers la source lorsqu une réparation à lieu afin de geler l émission de paquets et les timers de TCP. A nouveau, cette mesure surcharge le réseau de paquets de contrôle supplémentaires et rend TCP inutilisable dans des réseaux à forte mobilité La consommation d énergie La plus part des protocoles de routage actuel ne considèrent pas la consommation d énergie comme un critère car ils assument que les hôtes et les routeurs sont statiques et alimentés par une prise murale. Les MANETs sont cependant composé d hôtes mobile alimenté généralement en énergie par une batterie Li-ion dont la durée de vie en régime actif est seulement de deux à trois heures (Laptop). Une telle limitation justifie le besoin d élaborer des protocoles de routage qui minimisent la consommation énergétique, surtout que dans les réseaux Ad- Hoc chaque noeud est à la fois un hôte et un routeur pour relayer les paquets des autres.
45 40 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) La consommation d énergie n est pas propre à une couche particulière, des mesures doivent être prises à chaque niveau du modèle OSI : Au niveau physique les recherches se sont essentiellement axées sur la consommation des composants physiques (e.i, CPU, mémoire,...) alors que la consommation la plus conteuse est due à la transmission des données [11]. C est pourquoi, certains protocoles récents adaptent la puissance de transmission des paquets selon la distance du destinataire, i.e le protocole AODVPHY (section 5.3. Il en résulte une diminution de la dissipation d énergie et une meilleure réutilisation spatiale (Fig. 4.12). Fig. 4.12: Avantage du contrôle de puissance - la réutilisation spatiale (a) sans contrôle de puissance. (b) avec contrôle de puissance La couche liaison de donnée, constituée de protocoles de congestion et de détection de collisions, peut être améliorée par exemple en autorisant un noeud à passer en mode sleep lorsqu il ne transmet pas ou ne reçoit aucun paquet. C est le cas du protocole PAMAS [28] (Power-Aware Multiple Access protocole with Signalling) qui, grâce à la mise en sommeil des noeuds inactifs, permet d économiser entre 40 et 70% de la durée de vie de la batterie. La figure 4.13 illustre la dissipation d énergie pour les différents modes d une carte Lucent IEEE WaveLan. Fig. 4.13: Consommation d énergie (ma) dans différents modes La couche réseau doit également être adaptée, on voit de plus en plus de protocoles [6] incorporer l autonomie des batteries dans les métriques de routage. Cela assure une meilleur distribution de l énergie dissipée sur le
46 4.3. LES CHALLENGES 41 réseau. EN effet, l utilisation massive d un même chemin peut amener certains noeuds à leur extinction prématurée. L impact sur couche application est surtout liée à la compression des données et à l encryptage, ces deux opérations sont gourmandes en ressources. Elle constituent à elles seules un domaine de recherche pour trouver le juste compromis entre la consommation d énergie de l opération et gain final lors de la transmission des données compressées Sécurité La prolifération des équipements sans fil et la disponibilité de nouvelles applications et services accroît les besoin en termes de sécurité et de respect de la vie privée. La transmission sans fil entre les noeuds est assuré par les ondes électromagnétiques dans l air, c est donc un média de communication ouvert. Il peut être très facilement surveillé, capturé et analysé ce qui compromet la sécurité du réseau. De plus, le manque de gestion centralisée dans les réseaux Ad-Hoc rend difficile la mise en place d une police de sécurité. L accès au média se fait de manière distribué et est établie sur une relation de partage et de confiance. Par exemple, les attaques de type denial-of-service sont facile à implémenter car un noeud transmettant constamment des paquets sans attendre son tour inonde rapidement le réseau, le rendant ainsi inopérable. Afin d assurer le fonctionnement des réseaux Ad-Hoc, les noeuds se complaise dans une relation de confiance avec leurs voisins afin d acheminer le trafic hopby-hop d une source vers une destination. Le trafic peut donc être détourner de sa destination réelle sans que la source n en prenne conscience. Des solutions distribuées de monitoring sont développées pour que les décisions de routage d un noeud soient contrôlées par ses voisins directs, et ainsi détecter les intrusions dans le réseau. De nombreux efforts sont mis en oeuvre pour trouver des solutions quant au cryptage des données, basée sur des techniques de chiffrement asymétrique par clé publique/secrète. Enfin notons qu il faudra régler le problème de l authentification de la source afin d assurer la facturation des services. Dans le cadre d une interconnexion entre les réseaux Ad-Hoc et le réseau UMTS, le point de la sécurité sera très certainement prépondérant dans les négociations. L infrastructure mise en place pour le service téléphonique n est accessible que par le propriétaire du matériel, se refusant même à siéger dans des pièces communes lorsque l infrastructure est louée à l opérateur dominant. En isolant leur matériel du monde extérieur, les opérateurs téléphoniques ont réussi le pari de la sécurité et seront intransigeants quant l affaiblissement de leur réseau. De nombreuses solutions sont proposées en coopération avec l IEEE pour
47 42 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) relever le défi mais il faudra certainement attendre quelques années avant qu une solution n aboutisse. Le sujet sortant du cadre de ce travail, le lecteur intéressé trouvera plus d information dans [14, 21, 16, 32]. 4.4 Le routage unicast dans les réseaux Ad-Hoc Depuis l avènement des premiers réseaux mobiles, sous le nom de packet radio, financés par la DARPA (Defense Advanced Research Projects Agency) dans le début des années 70, de nombreux protocoles de routage ont été développé pour les MANETs faisant face aux contraintes spécifiques de ce type de réseau. Ces protocoles peuvent être classés selon plusieurs critères qui reflètent leur gestion des tables de routages, les politiques de routages, les métriques utilisées, etc. Voici une liste des classifications les plus courantes [27] : Les protocoles pro-actifs : Cette famille tirent ses origines des politiques de routage des réseaux filaires et ont été adapté pour les réseaux mobiles. Ils peuvent être à vecteur de distance, à état de lien ou une combinaison des deux. L idée majeure est de conserver dans chaque noeud des informations de routage vers tous les autres noeuds du réseau pour accélérer le routage des paquets. Les protocoles réactifs : La famille précédente requiert un grand nombre d opération afin de maintenir les tables de routage à jour, et ce même pour des routes qui ne seront jamais exploitées. Les méthodes réactives, quant à elle, proposent de construire des routes que lorsqu elles sont nécessaires. Cette méthode diminue la charge du réseau mais nécessite en contre partie un temps d établissement d une route avant de pouvoir transmettre. Les protocoles hybrides : Ils constituent un mixe des protocoles réactif et proactifs afin de tirer avantages des deux procédés tout en réduisant leurs inconvénients. Les protocoles hiérarchiques : Cette approche consiste à superposer à la topologie physique une topologie logique pour le routage. Les protocoles PAR (Power-Aware Routing) : Ils regroupent les protocoles qui incorporent la durée de vie des batteries comme métrique de routage. Les protocoles LAR (Location-Aided Routing) : Cette famille utilise la localisation d un noeud comme critère pour le routage des paquets Les protocoles proactifs Les protocoles de routage proactifs tentent de maintenir à jour dans chaque noeud les informations de routage concernant tous les autres noeuds du réseau. Il nécessite ainsi que chaque noeud maintienne une ou plusieurs tables pour stocker les informations de routage qui grandissent avec la taille du réseau. Ils répondent
48 4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 43 aux changement de topologies du réseau en propageant à chaque voisin les mises à jours des routes afin que chacun puisse maintenir une vue consistante du réseau. Cette politique de routage est proche de celle des réseaux filaires actuel basé sur des méthodes de vecteur de distance ou d état de lien où chaque noeud maintient une vision globale de la topologie. Cette famille convient donc bien aux applications interactives mettant en scène chaque noeud du réseau. Les différences entre les protocoles membres de cette famille se situent au niveau du nombre de table nécessaire pour stocker l information et la manière dont ils propagent les changements de topologie. Malheureusement ces protocoles atteignent rapidement leurs limites avec l accroissement du nombre de noeuds et de leur mobilité. Les changements de topologies sont fréquents. Le réseau sera ainsi constamment inondé par les paquets de contrôle qui ne se propagent pas assez vite pour que chaque noeud soit informé à temps des changements. Il en résulte des incohérences dans les tables, un problème de convergence du réseau et une bande passante réduite par la surcharge des paquets de mise à jour. Cette famille de protocole est ainsi limitée à des réseaux de petites taille, avec une faible mobilité et où chaque noeud à besoin d être en permanence connecté avec les autres membres du réseau. Destination Sequenced Distance Vector (DSDV) DSDV [24] est un protocole de routage basé sur l algorithme distribué de Bellman-Ford (DBF). Chaque noeud maintient dans sa table de routage un ensemble d information pour chaque destinataire, contenant : l adresse du destinataire le nombre de sauts pour l atteindre et le numéro de séquence associé au noeud destinataire. La principale amélioration apportée par rapport à DBF est l utilisation de numéros de séquence permettant aux noeuds mobiles de faire la distinction entre une nouvelle route et une ancienne. La suppression des paquets de contrôle dont l information de routage est déjà connue permet d éviter qu un paquet ne tourne en boucle dans le réseau. Les mises à jour des tables de routage sont envoyées périodiquement dans le réseau afin de maintenir la consistance des tables. Ce procédé peut cependant générer un nombre important de messages de contrôle sur le réseau entraînant ainsi une utilisation inefficace des ressources. Afin de palier à ce problème DSDV définit deux types de paquet de mise à jour. Le premier est une mise à jour complète des informations de routage et consiste en l émission de l entièreté de sa table de routage. Durant les périodes de mouvement occasionnel, les mises à jour complètes sont rares et seul des paquets de mise à jour incrémentale sont utilisés pour refléter le dernier changement. Ce dernier procédé est illustré à la figure 4.14 pour la mise à jour des informations
49 44 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) de routage concernant le noeud MH8. Fig. 4.14: Broadcast des informations de routage concernant le noeud MH8. Chaque tuple représente l adresse de destination, son numéro de séquence et le nombre de sauts pour y parvenir L actualisation des entrées de la table de routage se base sur le numéro de séquence. A la réception d un paquet de mise à jour, une comparaison s opère entre le numéro de séquence sauvé et celui contenu dans le paquet. Si ce dernier est plus grand, il reflète alors une information plus fraîche et l entrée est directement remplacée par celle du paquet. En cas d égalité des numéros de séquence, la métrique du protocole étant le nombre de saut, seul la route formée par le plus petit nombre de saut sera retenue. Cluster Switch Gateway Routing (CSGR) CSGR [5, 30] est un protocole de routage proactif où les noeuds mobiles sont groupé en clusters, possédant tous un cluster head. Ce groupage en cluster introduit une forme de routage hiérarchique et permet une différentiation au sein de chaque cluster du routage, de l accès au canal, et de l allocation de bande passante. Un algorithme distribué est utilisé pour élire le cluster head, l ensemble des noeud à sa portée appartienne alors même cluster. Un noeud à portée radio de plusieurs cluster head est appelé un gateway. Le cluster head est chargé du contrôle d un groupe de noeuds mobiles, ce qui signifie qu il est chargé du broadcast au sein du cluster, de la retransmission des paquets et du scheduling de l accès au canal, tel un Access Point. L allocation du canal se fait par l utilisation d un jeton que le cluster head se charge de remettre aux noeuds désireux de communiquer. Chaque noeud maintient deux tables :
50 4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 45 une table des membres des clusters, qui contient l adresse du cluster head de chaque noeud du réseau. Cette table est broadcastée périodiquement par chaque noeud par le protocole DSDV une table de routage contenant le noeud à emprunter pour joindre une destination Lorsqu un noeud désire envoyer un paquet, il consulte ses deux tables pour découvrir l adresse du cluster head de ce noeud ainsi que le chemin à emprunter pour l atteindre. Il transmet ensuite son paquet à son cluster head qui le relayera vers le bon gateway. Le paquet voyagera de gateway en cluster head jusqu à ce qu il ait atteint le cluster head du destinataire qui se chargera de lui remettre le paquet (Fig. 4.15). Fig. 4.15: Routage dans CSGR CSGR obtient de bien meilleures performances que DSDV dans des conditions de faible mobilité. Ceci est du essentiellement du à la réduction de la taille des table de routage par la conservation d une seule entrée pour chacun des destinataires d un même cluster. Ceci à pour effet de limiter le nombre de paquets broadcastés entre les différents clusters. L accès au média par l acquisition d un jeton réduit aussi considérablement le taux de collision au sein d un cluster et permet la prioritisation de flux aux contraintes temporelles fortes. En contre partie, les cluster heads et gateways sont sollicités d avantage et constituent un goulot d étranglement. Une mobilité accrue des noeuds entraîne de la complexité dans l élection du cluster head et un nombre important d échanges de messages. Cela rend CSGR instable dans un environnement à forte mobilité et le réseau en perd sa scalabilité.
51 46 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) Les protocoles réactifs L approche utilisée dans la famille des réactifs est différente de celle des proactifs. En effet, une route n est établie que lorsqu elle est désirée par le noeud source. Lorsque qu un noeud désire une route vers un destinataire, il initie un processus de découverte de chemin par inondation du réseau. Le processus prend fin lorsque la route est découverte ou lorsque toutes les permutations de route ont été exploitées sans succès. Une fois la route établie, celle-ci est maintenue par une procédure de maintenance jusqu à ce qu elle ne soit plus désirée ou que le destinataire ne soit plus joignable. Cette technique permet une nette amélioration dans cette famille quant à la surcharge du réseau et à la consommation d énergie. Les routes ne sont créées et maintenues que lorsqu elles sont nécessaires et le processus d inondation est ponctuel, il n a lieu que lors de l initialisation de la route. On constate également moins d incohérences dans les tables de routage car les mises à jour des informations de routage se font localement, confinées aux voisins directs et non plus propagées dans tout le réseau par des sources distinctes. Le désavantage de cette solution est le délai engendré par l établissement d une route avant de pouvoir émettre les paquets de données. On notera également qu il faudra une inondation du réseau pour s apercevoir qu un destinataire n est pas joignable. Cette famille de protocoles convient donc mieux pour des scénarios à forte mobilité, où les communications entre noeuds du réseau sont plus ponctuelles et ne nécessitant pas une connexion permanente avec tous les noeuds du réseau. Ce type de protocole correspond parfaitement avec les caractéristiques requises pour l extension d un réseau téléphonique : les appels sont tous dirigés vers la station de base et les informations de routage vers chacun des noeuds du réseau ne sont pas nécessaires. Dynamic Source Routing (DSR) DSR [9, 15] est un protocole de routage qui est basé sur le concept de routage par la source. Chaque noeud maintient en cache l adresse source des routes découvertes. Chaque entrée dans la cache est continuellement mise à jour lorsque de nouveaux chemins sont découverts. Le protocole consiste essentiellement en deux phases : 1. la découverte d une route, et 2. la maintenance d une route. Lorsqu un noeud désire envoyer un paquet à un destinataire, il consulte préalablement sa cache pour déterminer s il connait déjà une route vers la destination. Si c est le cas, et que le timer de la route n a pas expiré, alors il utilisera cette route pour envoyer le paquet. Dans le cas inverse, ce noeud initiera le processus de
52 4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 47 découverte de route par diffusion d un message RREQ (Route REQuest). Ce message contient l adresse du destinataire, l adresse de la source et un identifiant de diffusion. Chaque noeud recevant le paquet vérifie s il possède une route pour ce même destinataire. Si ce n est pas le cas, il rajoutera sa propre adresse à la liste des noeuds traversés, qui est contenue dans le paquet, et transmettra à son tour le paquet. Un noeud ne retransmettra le paquet que si son adresse n est pas déjà contenue dans la liste où s il ne possède pas en cache un couple adresse source,id diffusion. Ces deux cas reflètent respectivement la formation d une boucle dans la route construite et un duplicata du paquet reçu. Le processus de découverte de route est illustré à la figure Fig. 4.16: Découverte de routes : diffusion du RREQ Un paquet RREP (Route REPly) est généré lorsque le RREQ atteint la destination ou un noeud possédant une route vers cette destination. Dans les deux cas, la liste des noeuds à traverser pour atteindre la destination est incorporée dans le RREP qui est renvoyé à la source du RREQ. Le chemin suivit par ce paquet est le chemin inverse de celui contenu dans le RREQ (Fig. 4.17). La maintenance de la route est accomplie par l utilisation de paquets RERR(Route Error) renvoyé vers la source lorsqu un noeud de la route n est plus accessible. Ce noeud sera alors supprimer des listes des chemins le traversant et la source pourra alors relancer un processus de découverte afin de découvrir un chemin alternatif. Le protocole DSR ne nécessite donc pas d information de routage mise à jour pour les noeuds intermédiaires, le chemin à suivre étant contenu dans le paquet. Le routage par la source le prémuni de formation de boucle et permet un contrôle
53 48 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) Fig. 4.17: Découverte de routes : propagation du RREP de la diffusion. En contre partie, la taille des paquets envoyés sur le réseau grandit avec le nombre de noeuds à traverser. DSR convient donc mieux pour des réseaux de petite taille. Aucune métrique de routage n est définie dans ce protocole, le chemin formé le plus rapidement sera le chemin préféré pour la transmission des paquets. Il s agira donc du chemin le plus rapide et le moins congestionné à cet instant. Associativity-Based Routing (ABR) ABR [30, 31] est un protocole de routage réactif développé spécifiquement pour tenir compte de la mobilité des noeuds. L idée principale est d utiliser le degré d associativité des noeuds constituant la route comme métrique de routage. L associativité est liée à la stabilité spatiale et temporelle d une connexion entre deux noeuds voisins. Dans un réseau constitué de noeuds mobiles, le chemin le plus court à l instant τ ne l est plus forcément à l instant τ + 1. Pire encore, le chemin le plus court est souvent constitué de lien à la limite de la portée radio des équipements de transmission et sont donc sujet à beaucoup de cassure Partant de ces constatations, l auteur propose une solution basée sur la stabilité des routes, minimisant ainsi les procédures de maintenance des routes. Plus précisément, le degré d associativité est mesuré sur un ensemble de paramètres tels que la puissance du signal reçu, le délai du lien, la durée de vie de la batterie et l associativity tick. Ce dernier paramètre reflète la stabilité temporelle et spatiale d un lien. Il s agit d un compteur incrémenté périodiquement lorsque des noeuds voisins restent à portée radio mutuelle au fil du temps.
54 4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 49 Afin de pouvoir mesurer ces paramètres, chaque noeud envoie périodiquement un message beacon et compte le nombre de beacons reçu de ses voisins pour augmenter leur associativity tick dans les tables. Leur valeur est remise à 0 si aucun message beacon n est reçu durant un certain intervalle de temps. Sur base de ces mesures, le protocole classe alors les liens entre noeuds selon leurs degrés de stabilité et utilise cette nouvelle métrique pour le routage. Le protocole couvre essentiellement trois phases : 1. découverte des routes, 2. reconstruction de route et 3. suppression des routes La découverte se fait par diffusion d un paquet BQ (Broadcast Query) auquel chacun des noeuds traversé ajoute son ID et ses mesures quant à la qualité de la route. A la réception du message par le destinataire, celui-ci attend un laps de temps avant de répondre afin de laisser le temps à d autres BQ de parvenir par d autres routes. Cela permet au noeud destinataire de sélectionner le meilleur chemin et d envoyer alors un BQ-REPLY à la source suivant ce chemin (Fig. 4.18). Fig. 4.18: Découverte des routes dans ABR La phase de réparation survient lorsqu un noeud de la route n est plus joignable. Contrairement à DSR, une réparation au point de cassure est mise en place afin rétablir le chemin vers la destination. Si la réparation locale échoue, la source est alertée afin qu elle puisse initier une nouvelle recherche de route. La procédure de réparation est complexe et dépend du noeud ayant provoqué la cassure. En effet, la routine de réparation invoquée dépend du type de noeud en mouvement,
55 50 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) il peut s agir de la source, la destination ou un noeud intermédiaire. La suppression d une route a lieu lorsque celle ci n est plus désirée, la source à la base de sa construction diffuse alors un message RD (Route Delete) afin de mettre à jour les tables de routage Les protocoles hybrides Les protocoles hybrides tirent avantage des méthodes actives et proactives et limitent leurs inconvénients. Ils découpent généralement le réseau en zone à l intérieur desquelles ils appliquent une politique de routage proactive. De cette manière, le processus de routage intra-zone est accéléré. Le nombre de noeuds d une zone est limité pour réduire l overhead engendré par la maintenance des tables de routage. Lorsqu un noeud souhaite communiquer avec un noeud faisant parti d une autre zone, une politique réactive est alors mise en place pour le routage interzone. Zone Routing Protocol (ZRP) Dans ZRP [34], une zone Z(k, n) pour un noeud n avec un rayon k, est définie comme l ensemble des noeuds à une distance inférieure ou égale à k sauts : Z(k, n) = {i H(n, i) k} où H(i, j) est la distance en nombre de sauts entre le noeud i et le noeud j. Le noeud n est appelé le noeud central de la zone de routage, alors que le noeud b telle que H(n, b) = k est appelé le noeud frontière de n. La taille d une zone affecte les performances de communication et doit être optimisée en fonction du degré de mobilité, de trafic, ainsi que du diamètre du réseau. La figure 4.19 illustre le concept de zone dans ZRP. L architecture du protocole ZRP est composée de quatre sous-protocoles : 1. l IntrAzone Routing Protocol (IARP) 2. l IntErzone Routing Protocol (IERP) 3. le Bordercast Resolution Protocol (BRP) et 4. le Neighbor Discovery/Maintenance Protocole (NDP) qui se situe au Layer 2. IARP fournit de manière proactive les routes aux noeuds situés dans la même zone que la source. IARP repose sur NDP pour découvrir ses voisins, son rôle principal est d assurer que chaque noeud au sein d une zone possède une table de routage à jour reflétant la route à emprunter pour chaque noeud de la même zone. IERP, quant à lui, repose sur les noeuds frontières afin de découvrir de manière réactive les routes interzones lors d une communication entre deux noeuds d une
56 4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 51 Fig. 4.19: Un exemple de zone dans ZRP zone différente. De manière plus précise, IERP émet des paquets de requête aux noeuds frontières via BRP, une sorte d algorithme multicast, afin qu ils vérifient si le noeud destinataire fait parti de leur zone respective. Si c est le cas, ils généreront un paquet de réponse vers la source, dans le cas contraire ils propageront la requête vers leurs noeuds frontières. Ce procédé est illustré à la figure Fig. 4.20: Exemple de propagation de requêtes par bordercasting
57 52 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) Le problème de ce protocole est qu il n y a pas de coordination entre les noeuds, il en résulte que les zones se chevauchent et un noeud peut être à la fois membre d une zone et noeud frontière de plusieurs zones. Dans ces conditions, l algorithme de recherche peut conduire à des résultats moins bons qu une diffusion standard. Des solutions ont été proposées dans la littérature pour contrôler et stopper la diffusion redondante des paquets de requête. Afin de palier au problèmes de ZRP, une amélioration fut proposée : le Distributed Dynamic Routing algorithm (DDR) [22]. Ce protocole est basé sur la construction d une forêt de zones dynamiques qui ne se chevauchent pas Location-Aided Routing (LAR) La nouveauté introduite par les protocoles assistés par un système de localisation (tel que GPS) est l utilisation d une estimation de la position afin d accroître l efficacité de la procédure de découverte. LAR définit deux concepts (Fig. 4.21) : expected zone : Elle est définie comme la zone où devrait se trouver le noeud du point de vue de la source. L expected zone à l instant τ 1 est calculée sur base de sa position antérieure connue par la source à l instant τ 0 et de sa vitesse moyenne. request zone : Elle est définie comme étant le plus petit rectangle comprenant la position actuelle de la source et de l expected zone. Fig. 4.21: Concept de request zone et expected zone dans LAR Durant la phase de découverte d une route, les informations concernant la request zone sont jointes à la requête et seuls les noeuds appartenant à cette zone la diffuseront. Cela permet de diminuer la charge des paquets de contrôle diffusés sur le réseau. A la réception du paquet, le destinataire générera une réponse qui
58 4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 53 inclura sa position actuelle, l heure et sa vitesse moyenne. Les résultats des simulations ont montré que l utilisation des informations de localisation dans les réseaux Ad-Hoc résulte en une diminution significative de la surcharge engendrée par les paquets de contrôle. Cependant, l utilisation du GPS est actuellement limitée aux voitures et aux opérations militaires, ce type de protocole est donc limité quant aux applications exploitables actuellement.
59
60 Deuxième partie Contribution personnelle 55
61
62 4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 57 Introduction L issue de ce travail est l élaboration d un protocole de routage se nourrissant de concepts empruntés aux travaux de Jean-Michel Dricot et de Bayani Carbone. Pour cette raison, la suite de ce travail sera divisée en deux parties. La première partie sera consacrée aux apports de Mr Dricot au protocole AODV (5.1) afin d améliorer ses performances en indoor. Le protocole résultant est AODVϕ, il s agit d un protocole cross-layer qui minimise le Bit Error Rate (BER) des paquets le long des routes. Les concepts qui le régissent seront énoncés et seront suivit par l évaluation de ses performances vis-à-vis du protocole AODV. La deuxième partie sera consacrée à l hybridation entre les réseaux Ad-Hoc et l UMTS, le protocole GWAODV de Mr Carbone sera détaillé et sera évalué en comparaison au protocole issu de ce travail : iaodvϕ. Simulations Les paramètres de simulations étant similaires pour les deux parties, ils seront discutés ici. Les simulations réalisées lors de cette étude font évoluer 50 noeuds sur une surface de 1500x300 mètres. Le nombre de sources simultanées variera parmi 10, 20, 30 et 40 et seront modélisées par des générateurs de trafic CBR (Constant Bit Rate) émettant 4 paquets UDP par seconde. Afin de couvrir un maximum de cas possible, chacun des scénarios faisant varier le nombre de sources sera évalué selon 5 scripts qui alterneront le choix des noeuds sources et l instant de la première émission de paquets. Chaque script de trafic sera également couplé à 6 scénarios de mobilité faisant varier le temps de pause parmi 0, 30, 60, 120, 300 et 600 secondes. Un temps de pause de 0 correspondant à une mobilité constante tandis que 600 secondes représente un état immobile tout au long de la simulation. Un total de 120 simulations seront donc réalisées pour chacun des deux modèles de propagation (FreeSpace et Shadowing), et ce pour chacun des protocoles analysés. Lorsque les 120 résultats sont obtenus, la moyenne marginale est calculée pour les différents paramètres analysés en fonction des 5 scénarios d élection de sources (pour les même temps de pauses et le même nombre de sources actives). Lors des simulations pour l hybridation entre le mode Ad-Hoc et UMTS, la NodeB sera placé au centre de la topologie. Les résultats seront évalués essentiellement en terme de : 1. Packet Delivery Fraction (PDF) [%] : nombre de paquets envoyés dans le réseau sur le nombre de paquets arrivés 2. Normalized Routing Load [%] : nombre de paquets de routage envoyés sur le nombre de paquets de données envoyés 3. Average End-To-End delay [s] : temps moyen séparant l émission d un paquet par la source et sa réception par le destinataire. Dans le cas des si-
63 58 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) mulations portant sur l hybridation entre Ad-Hoc et UMTS, le délai sera stoppé une fois le paquet reçu correctement par la NodeB. Afin de mieux comprendre les valeurs qui seront présentée, nous compléterons l analyse par de nombreux schémas quantifiant les pertes de paquets au sein de la Mac et de la couche Réseau. L ensemble des schémas discutés dans l analyse se trouve en annexe. Les résultats seront présentés selon les deux modèles de propagation, pour chacun d entre eux nous présenterons l impact de la mobilité et du nombre de sources actives sur les différents critères énoncés précédemment. Lorsque les graphiques indiquent un temps de pause ou un nombre de sources pris à la moyenne marginale, il s agit en fait de la moyenne du résultat présenté pour les différents scénarios de mobilité et sources. Le schéma illustre alors une tendance générale de la métrique analysée qui se confirme pour tous les scénarios mais à des échelles différentes. Seule la valeur moyenne sera alors illustrée.
64 Chapitre 5 AODV vs AODVϕ 5.1 AODV Ad-hoc On-demand Distance Vector (AODV)[7] est un protocole de routage réactif ce qui signifie qu une route vers une destination n est construite que lorsqu elle est nécessaire. AODV emprunte l utilisation des numéros de séquence de DSDV pour actualiser ses informations de routage et se prémunir des boucles, tandis que sa procédure de découverte des routes est dérivée de celle adoptée par DSR. La principale différence avec DSR est que la route découverte est stockée à chaque noeud plutôt que dans l entête du paquet. Tout comme ABR, AODV possède des procédures de réparation locale de la route à son point de cassure. Par conséquent, il est capable de s adapter aux changements de topologie du réseau en trouvant très rapidement un chemin alternatif sans devoir reconstruire la route dans son entièreté. AODV propose deux méthodes pour détecter la présence des noeuds voisins et donc pour détecter la cassure d un lien de communication. La première est basée sur l envoie de messages beacon à intervalle régulier tandis que la seconde repose sur les informations émanant directement de la sous couche MAC Gestion des numéros de séquence Les numéros de séquence sont un moyen simple et efficace de se prémunir de la formation de boucle dans le réseau. Ils permettent de palier au problème de la valeur infinie qu on retrouve dans les algorithmes dérivés de Bellman-Ford et offrent ainsi une convergence rapide lors des changements de topologies. Chaque noeud du réseau est chargé de maintenir à jour son numéro de séquence en l incrémentant dans deux circonstances : 59
65 60 CHAPITRE 5. AODV VS AODVϕ Avant d initier un processus de découverte de route, ce qui permet d éviter les conflits avec les routes précédemment construites par ce même noeud. Avant l émission d un RREP par le destinataire, ce qui permet de mettre à jour les informations de routage des noeuds traversés par le paquet. Chaque noeud maintient également un numéro de séquence dans sa table de routage pour chaque destinataire d une route active. Ce numéro de séquence est mis à jour dans deux situations : Lors de l expiration d une route ou d une cassure sur le chemin. Un noeud peut alors incrémenter le numéro de séquence du destinataire et invalider la route au prêt des autres noeuds. A la réception d un message contenant un numéro de séquence plus élevé pour le même destinataire, le paquet contient alors des informations plus fraîches quant à la route Table de routage Une entrée dans la table de routage est crée lorsqu un noeud reçoit un message pour une destination inconnue. Chaque entrée comporte : Adresse IP de la destination Numéro de séquence de la destination : Il permet de faire la distinction entre une ancienne information de routage se propageant dans le réseau et une nouvelle due par exemple à un changement de topologie. Next Hop : Adresse IP du prochain noeud en direction de la destination. Hop count : Le nombre de saut nécessaire pour atteindre la destination. Flags : Indique l état de la route. Elle peut être valide (en cours d utilisation), invalide (le timer a expiré, elle sera bientôt supprimée) ou en cours de réparation (la route a été brisée, une réparation est en cours afin de la rétablir). Liste des précurseurs : Cette liste est constituée des adresses IP des noeuds précédents qui utilisent le noeud courant pour atteindre la destination. Ils font office de Previous Hops et permettent, lors d une cassure, d informer les noeuds de sa réparation. Lifetime : Durée de vie d une route. Pour une route active ce champ indique l instant ou elle deviendra invalide. Pour une route invalide, ce champ indique l instant de suppression de la route. Une entrée de la table est mise à jour lorsque le noeud reçoit un message contenant : un numéro de séquence plus élevé pour la destination. le même numéro de séquence mais un Hop Count plus petit. le même numéro de séquence mais que la route avait été marquée comme invalide ou en cours de réparation.
66 5.1. AODV Opérations et messages Le protocole AODV définit deux types d opération : la découverte de routes et la maintenance des routes. La première opération permet d établir une route vers une nouvelle destination. Pour ce faire, elle utilise deux types de message de contrôle : les RREQ (Route REQuest) et les RREP (Route REPly). La seconde opération permet de réparer une route lorsque celle ci est brisée (i.e, suite à un changement de topologie), elle utilise les messages : RERR (Route ERRor), RREQ et RREP. Découverte d une route Un noeud initie un processus de découverte de route lorsqu il a besoin d une route pour une nouvelle destination ou pour une destination pour laquelle la route est devenue invalide dans sa table. Le noeud source génère alors un paquet RREQ contenant : Broadcast ID : Cet identifiant permet à chaque noeud recevant le paquet de faire la distinction entre un nouveau RREQ et un RREQ déjà reçu par un autre chemin. Le noeud source incrémente l identifiant avant l émission d une nouvelle requête. L adresse IP et le numéro de séquence du destinataire. L adresse IP et le numéro de séquence de la source. Un Hop Count initialisé à 0. Le paquet généré est ensuite envoyé en broadcast sur le canal. Lorsqu un noeud le reçoit, il commence par créer ou mettre à jour l entrée de sa table de routage pour le noeud d où lui provient le paquet. Il vérifie ensuite s il n a pas déjà reçu un RREQ avec la même adresse source et le même ID. Si c est le cas, il s agit d un doublon et le supprimera. Dans le cas contraire il effectuera une série d opérations : 1. Incrémenter de un le Hop Count contenu dans le paquet. 2. Extraire l adresse source et son numéro de séquence et créer si nécessaire une nouvelle entrée dans sa table vers la source. Cette route sera nécessaire pour établir la route inverse lors de l émission du RREP par le destinataire. 3. Broadcaster à son tour le RREQ sur chacune de ses interfaces. Lorsque le paquet atteint la destination ou un noeud intermédiaire possédant une route active vers la destination, celui ci génère un message RREP contenant : Adresse IP et numéro de séquence du destinataire (qui est la source du RREQ) Adresse IP et numéro de séquence de la source (qui est le destinataire du RREQ) le Hop Count : nombre de saut séparant le noeud courant de la destination du RREQ.
67 62 CHAPITRE 5. AODV VS AODVϕ Fig. 5.1: Broadcast du paquet RREQ le Lifetime : les noeuds recevant le RREP doivent considérer la route comme étant valide à partir de cet instant. Ce message est envoyé de manière unicast à la source du RREQ en suivant le chemin inverse de celui emprunté par le RREQ (technique du reverse poisoning). Ceci est rendu possible car chaque noeud intermédiaire a construit lors de la première phase un chemin inverse menant à la source. Chaque noeud recevant le paquet le transmet au Next Hop en direction de la source et incrémentent à chaque saut le Hop count de un. Une fois que le paquet atteint sa destination ( la source du RREQ), celle ci mettra à jour sa table de routage. Elle possède à présent une route vers la destination qui minimise le nombre de saut pour l atteindre. Les routes formées durant ce processus et qui ne sont pas exploitées seront invalidée lors de l expiration du timer dans la table. Si une cassure survient avant l expiration du timer, les informations recueillies pourraient alors aider à accélérer le processus de réparation. Maintenance d une route Lorsqu un lien se brise le long d une route active, le noeud précédant la cassure peut choisir d effectuer une réparation locale s il se trouve au moins à mis chemin entre la source et la destination. Pour réparer la route, le noeud incrémente le numéro de séquence de la destination et initie un processus de découverte de
68 5.1. AODV 63 Fig. 5.2: Émission en unicast du RREP route. La dissémination du RREQ se fera cependant à une plus petite échelle en limitant le champ TTL (Time To Live) du paquet. Si le noeud reçoit un RREP (ou un autre message de contrôle mettant à jour la route vers la destination), il pourra mettre à jour ses information de routage. Si la nouvelle route est plus longue que la précédente, le noeud ayant initié la réparation prévient alors la source qui pourra choisir de continuer sur cette route ou d initier une nouvelle recherche. En contre partie, si le noeud de reçoit pas de RREP dans les délais autorisés pour la réparation, il effectue les opérations suivantes : 1. Invalider la route dans sa table 2. Lister l ensemble des destinataires qui ne sont plus joignables 3. Déterminer quels voisins sont affectés (contenus dans les listes des précurseurs pour chaque destination) 4. Délivrer un message RERR à ces voisins. Chaque noeud recevant le message RERR exécutera le même ensemble d opération et continuera de le propager vers les différentes sources Détection d un lien brisé Le protocole AODV propose deux méthodes pour détecter la présence des noeuds voisins :
69 64 CHAPITRE 5. AODV VS AODVϕ 1. L emission de message Hello (beaconing) 2. La prise en compte d informations émanant directement de la sous-couche MAC Dans la première approche, le protocole définit un nouveau type de message de contrôle et une nouvelle table à chaque noeud. Chaque noeud envoie en broadcast à intervalles réguliers un message Hello et recueillent les réponses des noeuds voisins. Ces informations sont stockées dans la Neighbor Table (Table des voisins) permettant ainsi à un noeud de savoir à chaque instant qui sont ses voisins. Si aucun message Hello, ou tout autre message, n est reçu de la part d un voisin durant un certain intervalle de temps, le voisin en question est supprimé de la table. L intervalle de temps est fonction du nombre de message Hello perdu (dût à des collisions) tolérés et de l intervalle de temps séparant deux émissions successives. Ce facteur est donc paramétrable mais doit être choisis en prenant en considération que : le beaconing à fréquence élevée est une source importante de consommation d énergie et de surcharge pour le réseau[30] le beaconing à basse fréquence est source d incohérence dans les tables de routage. Plus la densité des noeuds est importante et plus le beaconing à un impacte défavorable sur le réseau. Chaque noeud devant traiter chaque beacon de chacun de ses voisins, il en résulte un gaspillage important des ressources (bande passante, énergie, CPU, buffer) et peut entraîner de la congestion dans le réseau ce qui accroît les délais de transmission. Les message beacon interfèrent également avec les paquets de données, augmentant ainsi le nombre de collisions et de retransmissions qui en découlent [20]. La seconde méthode se base sur les informations émanant directement de la sous-couche MAC de pour détecter un lien brisé. Un noeud considère un lien comme brisé lorsqu il ne reçoit pas de CTS en réponse à un RTS ou bien d ACK en réponse à un paquet de données. La sous-couche MAC de permet de définir le nombre de retransmission de ses paquets de contrôle avant l abandon de la transmission. Dans les MANETs où les changements de topologie sont fréquents, le temps que prend chaque noeud à détecter des signes de mobilité est primordial. Cette méthode offre une meilleure convergence que la précédente et ne requiert pas de messages supplémentaires.
70 5.2. MOTIVATIONS Motivations Afin de réduire la complexité de conception, le design des réseaux a été découpé en couche, chacune étant placée au dessus de la précédente. Le rôle de chaque couche est de fournir des services à la couche immédiatement supérieure sans que cette dernière n ait à connaître le détail de son état ou de son implémentation. Ce principe, dans les réseaux, est appelé l indépendance des couches. Chaque couche offre un certain niveau d abstraction à la couche directement supérieure en lui proposant un accès à ses services via des interfaces standards, et ce indépendamment des protocoles ou du matériel utilisé. Le modèle de référence utilisé dans les réseaux est le modèle OSI (Open System Interconnection) et son implémentation plus concrète est le modèle TCP/IP, tous deux reposent sur le concept de pile de protocoles indépendants. Fig. 5.3: Modèles de références : OSI et TCP/IP Le principe d indépendance des couches a très bien fonctionné jusqu à présent dans les réseaux filaires. La couche réseau se contente de trouver le plus court chemin ou le moins congestionné au travers d une infrastructure statique. L accès au média est relativement simple à gérer, le matériel d interconnexion (routeur, switch) permet de limiter ou d évincer le domaine de collision. Le support physique est fermé et permet d atteindre de très haut débit, les interférences sont minimes et les retransmissions sont peux coûteuses. Toutes ces caractéristiques permettent à chaque couche de se focaliser sur leurs rôles, indépendamment les une des autres. Dans les réseaux Ad-Hoc mobiles, les noeuds sont soumis à des conditions extrêmes, les contraintes physiques sont nombreuses : des ressources d énergie limitées, une grande mobilité des noeuds, un faible débit, le média est ouvert et perturbé par nombreux signaux interférant entre eux. L accès au canal de communication se fait de manière distribuée et nécessite de nombreux messages
71 66 CHAPITRE 5. AODV VS AODVϕ de contrôle pour limiter les collisions. Celle ci n en demeure pas moins fréquentes, les retransmissions sont nombreuses et introduisent une surcharge non négligeable sur le réseau. Dès lors, une politique de routage indépendante de l environnement de déploiement et des ressources disponibles n est plus suffisante. L impacte du milieu et de son accès est tel qu il se répercute sur les performances de l algorithme de routage. Dans [10], l auteur démontre qu il existe une corrélation entre le protocole d accès au média et l algorithme de routage. Les performances de plusieurs protocoles de routage ont été évaluées en fonction de différents protocoles MAC. Il en ressort que le protocole de routage AODV est sensible aux fonctionnalités offertes par la couche liaison de donnée, ses performances relatives varient considérablement selon le protocole MAC auquel il est couplé. Ceci est du au fait qu AODV nécessite l envoie de messages Hello périodiques lorsqu il est couplé à un protocole MAC ne fournissant pas de feedback sur l état des lien de communications. Il en résulte alors que la quantité de message de contrôle généré par AODV est nettement supérieure à celle produite lorsqu il est couplé avec le protocole DCF, entraînant ainsi plus de congestion et de délai dans le réseau. La figure 5.4 montre qu AODV double son taux de paquet bien transmis lorsqu il est couplé à DCF. Fig. 5.4: Impact de la sous-couche MAC sur le nombre de paquets délivrés Dans [13], grâce à une méthode statistique connue sous le nom de ANalysis Of VAriance (ANOVA), l auteur met en avant le lien étroit qu il existe entre le modèle de propagation et les performances du réseau (en terme de end-to-end delay, de Packet Delivery Fraction et de routing overhead). La figure 5.5 illustre l impact des conditions de propagation sur le pourcentage de paquets transmis pour quatre algorithmes de routage. Cet exemple illustre bien qu un protocole tel qu AODV se retrouve d avantage affecté lorsqu il est déployé en indoor (modèle
72 5.2. MOTIVATIONS 67 de propagation Shadowing). Ce résultat est du au fait qu AODV ne tient pas compte des conditions de propagation dans le choix des routes qu il établit. Fig. 5.5: PDF de quatre algorithmes de routage en variant les conditions de propagation L approche traditionnelle du modèle OSI vise à optimiser chaque couche indépendamment les une des autres, ce qui conduit à l élaboration d architectures largement sous optimale dans les réseaux Ad-Hoc mobiles. Une nouvelle approche fut donc entamée, sous le nom de cross-layer design, qui consiste à optimiser les couches physique, MAC et réseau de manière jointe et à augmenter l interaction entre les différentes couches. Cette nouvelle philosophie offre de nouvelles perspectives pour la construction de protocoles de routage dans les réseaux Ad-Hoc. Les performances des réseaux sans fils étant liées aux conditions de propagation et aux ressources disponibles, la communication entre la couche physique et la couche réseau permet d adapter la politique de routage à l environnement de déploiement. Des exemples d architecture cross-layer ont déjà été mentionnés dans la première partie de ce travail, c est le cas des protocoles de routage qui incorpore par exemple la durée de vie de la batterie comme métrique pour le routage. ABR en est un autre exemple, le routage se faisait selon une métrique d associativité qui était fonction de la mobilité des noeuds et de la puissance du signal reçu. C est donc sur base de ces constatations que le protocole AODVϕ opère afin d améliorer les performances d AODV dans un milieu de déploiement indoor.
73 68 CHAPITRE 5. AODV VS AODVϕ 5.3 AODVϕ Le protocole AODVϕ [12] est un protocole dérivé de AODV qui prend en compte les caractéristiques physique du canal de communication sans fils afin d optimiser les transmissions dans un environnement indoor. Le protocole AODV construit ses routes de manière à minimiser le nombre de sauts intermédiaires entre la source et la destination. Afin d y parvenir, AODV choisit donc les noeuds les plus distants les un des autres. Lorsque les noeuds évoluent dans un milieu à fading fort, tel qu en indoor, la probabilité que le signal émis rencontre des obstacles est fonction de la distance qu il parcourt. Les données transportées sont donc sujette à de nombreuses perturbations et le taux d erreur des paquets y est important. AODVϕ se base se base donc sur cette nouvelle métrique, le Bit Error Rate (BER), pour la construction de ses routes. Nous verrons que le BER est fonction de la distance qui sépare les noeuds communiquant et qu il convient donc de la minimiser. La distance entre noeuds étant plus courte, un mécanisme de contrôle de puissance sera incorporé pour obtenir une meilleure réutilisation spatiale du canal et réduire les interférences. La figure 5.6 illustre la différence de stratégie de routage entre AODV et AODVϕ. Fig. 5.6: Comparaison entre la stratégie de routage de AODV et celle de AODVϕ
74 5.3. AODVϕ Le Bit Error Rate Nous considérons que les erreurs engendrées par un lien ne sont pas réparables par le lien suivant, le nombre de bits altérés étant trop important. Nous notons par BER (i) link le BER au bout du ième lien de la route, qui dépend du rapport signalbruit (SNR) et des caractéristiques du canal de communication. Afin d assurer un BER acceptable et une transmission réussie à la fin de la route, il est évident que le BER de chaque lien doit être très bas, i.e., BER (i) link 1, i. Le BER d une route constituée de n hops sauts peut alors être exprimé comme suit : BER route = 1 = + n hops i=1 n hops i=1 n 1 i=1 ( ) 1 BER (i) link nhops BER (i) link n hops i=1 n hops j=0,j i z=1,z i,z j n hops j=0,j i BER (i) link BER(j) link BER (i) link BER(j) link BER(z) link... (5.1) La première somme de l équation 5.1 est le terme qui contribue le plus au BER final. C est pourquoi, le BER de la route peut être approximé par : Communications outdoor BER route n hops i=1 BER (i) link (5.2) Dans le cas de communications avec une forte visibilité directe et une modulation BPSK (Binary Phase Shift Keyed) sur un canal avec un bruit blanc Gaussien (AWGN : Additive White Gaussian Noise), le BER d un lien peut s écrire comme suit : ( ) BER (i) link = Q 2SNR (i) link (5.3) avec Q(x) qui est la fonction standard d erreur et vaut : et où SNR (i) link exprimé comme : Q(x) 1 + e t2 /2 dt. (5.4) 2π x est le rapport signal bruit au bout du ième lien et qui peut être SNR (i) link = P (i) r P thermal + P (i) int (5.5) où P r (i) et P thermal sont respectivement la puissance reçue et la puissance du bruit thermique au bout du ième lien, tandis que P (i) int est la puissance totale
75 70 CHAPITRE 5. AODV VS AODVϕ des interférences captées au noeud récepteur du ième lien. Il est à noté que le bruit thermique est identique pour tous les noeuds car il est présent dans tous les appareils électroniques. D après le modèle de propagation Two Ray Ground discuté à la section 2.4.2, la puissance reçue peut s écrire comme suit : P t P r (d) = G tg r h 2 t h 2 r L d n = αp t d n d 4πh t h r /λ (5.6) et donc la puissance reçue au ième lien peut s exprimer comme : P (i) r = αp t r n i n 2 (5.7) où α est donc une constante de propagation (qui dépend des gains des antennes, de leurs hauteurs et de la fréquence) et où r i est la longueur du ième lien. Il en résulte donc que : BER route n hops i=1 Q ( 1 r n/2 i ) αp t 2 P thermal + P (i) int (5.8) Dans un scénario de communications en ligne de visibilité directe, il n y a pas d atténuation aléatoire de la puissance reçue ni de la puissance d interférence. Si le protocole ( MAC est suffisamment ) robuste, il est raisonnable d assumer que le rapport P t / P thermal + P (i) int n est que très légèrement dépendant de i. Par conséquence, afin de minimiser le BER de la route, il est nécessaire de minimiser r i, i. Etant donné que Q(x) est une fonction rapidement décroissante de x, si la longueur d un lien est suffisamment plus grande que celle des autres, le BER du lien correspondant serait alors le plus élevé possible. Le BER de la route pourrait alors être exprimé comme : BER route n hops i=1 Q ( 1 r n/2 i max ) αp t 2 P thermal + P (imax) int (5.9) où i max max i {r i }. On comprend donc par cette dernière équation qu il est essentiel de trouver un chemin qui minimise la plus longue distance entre deux noeuds consécutifs d une route. Communications indoor Dans un scénario avec des communications qui subissent un phénomène de fading et qui utilisent une modulation BPSK, le BER au bout du ième lien est : BER (i) link = 1 1 SNR(i) link SNR (i) (5.10) link La puissance d interférence P (i) int dépend de la topologie des noeuds et du protocole MAC. Si la topologie est homogène, on peut assumer que P (i) int est identique pour tous les noeuds de la route.
76 5.3. AODVϕ 71 Et donc, le BER de la route devient : n hops 1 BER route 1 2 i=1 SNR(i) link 1 + SNR (i) link (5.11) En introduisant le modèle 5.7 dans la partie droite de 5.10, on obtient alors : n hops 1 αp BER route 1 ( t ) 2 i=1 P thermal + P (i) int ri n + αp (5.12) t Cette dernière expression nous indique bien que pour minimiser le BER de la route il faut maintenir la distance r i de chaque lien la plus courte possible. La même politique de routage peut donc être appliquée dans les deux environnements de déploiement (outdoor et indoor). Cependant, la somme de l expression 5.12 décroît moins rapidement que celle obtenue en 5.9 pour de plus grandes valeurs de r i. Le BER de la route ne peut donc plus être approximé par le BER du lien le plus long. Il en résulte que le protocole est moins sensible à une construction irrégulière (en termes de longueur des liens) de la route Le contrôle de puissance Dans le protocole AODV, la sélection des routes se faisait de manière à minimiser le nombre de sauts séparant la source de la destination. Cette politique de routage se traduit par la sélection du noeud le plus distant possible afin de minimiser le nombre de noeuds intermédiaire. Par opposition, AODVϕ minimise la distance séparant deux noeuds successifs d une route afin de minimiser le BER de chaque lien. Dés lors, la transmission des paquets à puissance maximale est source de nombreuses interférences inutiles et d un gaspillage d énergie. Un mécanisme de contrôle de puissance a donc été couplé à la sous-couche MAC afin de réduire l aire de la zone de protection créé par l émission de RTS- CTS, réduisant ainsi le problème de la station exposée. Il en résulte alors une meilleure réutilisation spatiale du canal permettant à plus de communications de se dérouler simultanément. La figure 5.7 illustre une telle situation, sans contrôle de puissance seules les stations A et B peuvent communiquer, les stations C et D étant mis en silence par le CTS de B. Lorsqu on applique un contrôle de puissance, les deux communications peuvent se dérouler en parallèle sans que celles ci n interfèrent. Ajustement du contrôle de puissance Si aucune précaution n est prise, le contrôle de puissance peut se révéler une source importante de collisions. Considérons le cas d un contrôle de puissance qui se limite à réduire la portée d émission au noeud suivant sur la route, cet
77 72 CHAPITRE 5. AODV VS AODVϕ Fig. 5.7: Utilisation spatiale : (a)sans contrôle de puissance, (b)avec contrôle de puissance exemple est illustré à la figure 5.8(a) pour une route constituée de quatre noeuds. A la figure 5.8(b), la source initie une transmission avec le noeud A, les noeuds B et C se trouvant dans la zone décrite par le mécanisme de RTS/CTS sont alors mis en silence. Une fois la transmission terminée, le noeud A le fait suivre au noeud suivant sur la route. Il initie donc un échange RTS/CTS avec le noeud B en appliquant son contrôle de puissance. La zone de protection autour des noeuds A et B est à présent bien plus petite que lors du premier transfert et la source n est pas mise en silence. Ceci est illustré à la figure 5.8(c). La source, ne détectant pas la communication entre A et B, entame alors la transmission du second RTS pour l émission du prochain paquet comme illustré à la figure 5.8(d). De cette dernière transmission résultera une collision qui mènera à une retransmission entre le noeud A et B. Afin de palier à ce problème, il est important que chaque noeud pouvant interférer avec une transmission soit inclus dans la zone de protection créée par le mécanisme RTS/CTS. Pour se faire, il faut : 1. Identifier les noeuds voisins faisant partis d une route active et pouvant donc interférer avec la communication en cours 2. Calculer la distance nous séparant du voisin le plus éloigné 3. Ajuster la puissance d émission afin de couvrir la distance minimale requise pour le bon déroulement de l opération. Cependant, la sous-couche MAC effectuant le contrôle de puissance ne dispose pas des informations relatives aux routes actives ni celles concernant les noeuds voisins. Ces informations sont maintenue par la couche réseau, il est donc nécessaire d implémenter une solution cross-layer qui ferait interagir la couche réseau et la sous-couche MAC
78 5.3. AODVϕ 73 Fig. 5.8: Exemple de collision survenant lors d un contrôle de puissance mal adapté A chaque transmission, la distance les séparant est calculée et enregistrée dans la table. Lorsqu un paquet doit être transmis, la source commence par ajuster la puissance d émission à la valeur sauvée pour le noeud voisin. Elle parcourt ensuite sa table de routage, contenant les routes actives qui transitent par elle, et identifie le prochain noeud (et le précédant) sur chacune d entre elles. Si un de ces noeuds se trouve à une distance plus grande que la valeur d émission, celle ci est ajustée en conséquence. La plus grande valeur sauvée sera alors transmise à la sous-couche MAC qui adaptera la puissance d émission du paquet RTS.
79
80 Chapitre 6 Evaluation des performances 6.1 Average Route Lenght Une première constatation qui s impose d elle même est que la longueur des routes en terme de saut est plus importante pour AODVϕ que pour AODV. Dans un environnement outdoor (Figure 1), cette valeur tend à se stabiliser autour du minimum pour AODV et de son maximum pour AODVϕ et ce indépendamment de la mobilité des noeuds. Ce comportement s explique par le fait que les alternatives de routes sont abondantes pour AODVϕ et qu il choisit donc le plus court parmi les plus longs chemins comme expliqué au chapitre précédent. A l inverse, une portée radio plus importante en outdoor permet à AODV de minimiser le nombre de saut pour atteindre sa destination. En indoor (Figure 2), les phénomènes de fading sont plus important et se traduisent par une diminution importante de la portée radio. Cette réduction entraîne inévitablement une chute du nombre de noeuds joignables et donc du nombre d alternatives de route possibles. On voit donc le phénomène inverse se produire, les routes s allongent quelque peux pour AODV et se raccourcisse pour AODVϕ. Lorsque la mobilité des noeuds tend vers l inertie (pause 600 sec), les alternatives sont figées tout au long de la simulation et les routes empruntées par AODVϕ et AODV sont quasiment identiques. Il résulte alors une convergence pour les deux protocoles du nombre de saut séparant la source de sa destination. Pour AODVϕ, augmenter le nombre de saut est un facteur essentiel afin de minimiser la distance inter-noeuds, et donc le Bit Error Rate (BER) de la route. Bien que ce comportement soit voulu afin d améliorer le Packet Delivery Fraction (PDF), nous verrons qu il aura également des impactes négatifs sur certains paramètres, entre autres le taux de collisions. 75
81 76 CHAPITRE 6. EVALUATION DES PERFORMANCES 6.2 Packet Delivery Fraction (PDF) Impacte du nombre de sources FreeSpace Comme l illustre les Figure 3 et 4, le PDF en outdoor est meilleur pour AODVϕ tant que le nombre de sources actives ne dépasse pas 10 sur les 50 noeuds présents. Un bon élément pour comprendre ce qui se passe se trouve à la Figure 25. La Figure 25 nous montre le nombre de collisions qui se produisent à la sous-couche MAC en fonction du nombre de sources actives. Comme chacun peut le voir, lorsque 10 sources sont actives simultanément, les valeurs sont relativement proches pour les deux protocoles. Lorsque que le nombre de source passe à 20, un écart important se creuse dans le nombre de collisions et entraîne la chute du PDF. En comparant les deux schémas, on constate aisément que pour AODVϕ la décroissance du PDF (Figure 3 et 4) est proportionnelle à la croissance du nombre de collisions (Figure 25). Le taux élevé de collision se justifie par le nombre de saut des routes formées par AODVϕ, celui ci était quatre fois supérieur à AODV (Figure 1). Dans le modèle FreeSpace, le signal émis se propage sur une longue distance. Lorsque beaucoup de noeuds communiquent simultanément, les perturbations causées sont importantes. Chaque saut en plus imposé par le protocole est donc un risque supplémentaire de collisions. AODV quant à lui maintient le nombre de saut proche de sa valeur minimale (Figure 1) et le nombre de collisions qui se produisent (Figure 25) restent relativement bas comparée à AODVϕ. Il en résulte alors une meilleur scalabilité du protocole vis-à-vis du nombre de sources actives. Le PDF se maintient au dessus des 80% aussi bien dans un environnement mobile (Figure 3) que statique (Figure 4). Shadowing Dans un milieu plus dense, où les perturbations des noeuds distantes sont moins importantes, les collisions sont moins fréquentes. Elle maintienne un taux de croissance proportionnelle au nombre de sources (Figure 26) mais les valeurs sont relativement faible en comparaison de celle obtenue en FreeSpace (Figure 25). AODVϕ tire donc un meilleur avantage de sa stratégie de routage, il affiche un gain de 40% de paquets bien reçus vis-à-vis de AODV pour 10 sources actives (Figure 5). Lorsque les noeuds sont statiques (Figure 6), les routes empruntées par AODVϕ se rapprochent de celles choisies par AODV. On voit donc une décroissance semblable pour les deux protocoles. Lorsque le nombre de sources reste bas (10-20), le scénario statique offre de meilleurs résultats pour les deux protocoles. On constate
82 6.3. ROUTING OVERHEAD 77 en revanche une valeur légèrement plus élevée dans le milieu mobile lorsque le nombre de sources est élevé (30-40) Impacte de la mobilité Fixons à présent le nombre de sources à 10 et analysons l impacte de la mobilité des noeuds sur le PDF. On observe alors (Figures 7 et 8) un comportement différent selon le modèle de propagation. En outdoor (Figure 7), le PDF n est que très peux impacté par la mobilité des noeuds. On constate une légère préférence d AODVϕ pour les scénarios à mobilité réduite tandis qu AODV atteint son maximum dans des scénarios à mobilité constante. En indoor (Figure 8), tous deux obtiennent de meilleurs résultats lorsque les noeuds sont immobiles. La forme en U de la courbe est semblable à celle obtenue en prenant la moyenne marginale pour tous les scénarios faisant varier le nombre de sources (non représenté ici). Elle relève un meilleur PDF soit à mobilité constante, soit lorsque les noeuds sont inertes, avec une préférence pour cette dernière (gain de 15%). 6.3 Routing Overhead Impacte du nombre de sources FreeSpace On constate sur les Figures 15 et 16 que le nombre de paquets de contrôle (RREQ, REP, RERR) nécessaires pour construire les routes est relativement constant pour AODV. En contre partie, AODVϕ présente une croissance constante en fonction du nombre de sources actives. Ces résultats sont ceux escomptés et sont le prix à payer pour un meilleur PDF : les routes formées par AODV minimisent le nombre de noeuds intermédiaires, les messages nécessaires lors de la phase de construction des routes sont donc minimes. En espace libre, les routes construites ont une durée de vie suffisamment longue pour ne pas nécessiter trop de maintenance. Pour AODVϕ, la phase de construction des routes est plus délicate et implique plus de noeuds, elle nécessite donc d avantage de paquets de contrôles. Shadowing Lorsqu on jette un coup d oeil à l overhead (Figure 17 et 18), on s aperçoit que dans un milieu à fading fort, la courbe du protocole AODV se rapproche de celle obtenue pour AODVϕ.
83 78 CHAPITRE 6. EVALUATION DES PERFORMANCES Cette soudaine hausse s explique par la stratégie de routage d AODV. En minimisant le nombre de saut entre la source et la destination, le protocole maximise la distance parcourue à chaque saut. Les noeuds se situent souvent à la limite de la portée radio et la variation induite par le Shadowing entraîne un nombre important de ruptures des liens. A chaque rupture, une procédure de maintenance est invoquée et de nombreux messages sont nécessaires pour rétablir le lien brisé. En contre partie, les routes formées par AODVϕ ont une durée de vie plus longue, elles nécessitent moins de maintenances et permettent en Shadowing de compenser le nombre de paquets émis lors de la phase de construction. La quantité de message de contrôle joue un rôle important sur le nombre de collisions au sein de la MAC. Bien que le nombre de collisions reste supérieur pour AODVϕ, l atténuation de sa valeur est plus importante que pour AODV lors du passage du modèle FreeSpace (Figure 25) au modèle Shadowing (Figure 26). Cette atténuation moins importante pour AODV s explique par l accroissement du nombre de message de contrôle nécessaire au protocole pour maintenir ses routes Impacte de la mobilité La réduction de la mobilité en Freespace profite d avantage à AODVϕ. Lorsque les noeuds se stabilisent, les routes établies se maintiennent plus longtemps, il en résulte une meilleure réutilisation des chemins préalablement établis et la phase de construction de nouvelles routes devient alors moins gourmande. En Shadowing l atténuation semble identique pour les deux protocoles. On retrouve un comportement similaire pour le nombre de collisions présent sur le média (Figure 28). 6.4 Average End-To-End Delay (EED) Impacte du nombre de sources FreeSpace La croissance du délai en fonction du nombre de sources actives (Figures 9 et 10) n est pas sans nous rappeler la chute du PDF dans les même conditions (Figures 3 et 4). Ces deux phénomènes sont liés à la croissance du nombre de messages de contrôle nécessaires pour la construction des routes (Figure 15) et du nombre de collisions qui en résulte à la MAC (Figure 25). Chaque fois qu une collision se produit, l émission de la trame est différée par l algorithme d attente stochastique de Lorsque cette attente arrive à son terme, la retransmission est sujette à la même probabilité de collisions que la précédente et grandit avec le nombre de sources actives. A partir de 20 sources, le nombre de noeuds participant aux routes est important et le délai passe la barre des 300 ms.
84 6.4. AVERAGE END-TO-END DELAY (EED) 79 Un autre facteur qui impacte sur le délai total est le délai d attente dans les buffers avant que le paquet ne soit traité. Dans l implémentation d un noeud mobile dans Ns, chaque noeud possède deux Queue : 1. la première est située au niveau de la couche réseau : elle permet de stocker les paquets contenant des données le temps de trouver une route pour les acheminer. 2. la seconde se situe entre la couche réseau et la sous-couche MAC : elle permet de conserver les paquets devant être transmis par la MAC et porte le nom d InterFace Queue (IFQueue). La Figure 35 illustre le taux de perte des paquets de la Queue Réseaux. Les pertes sont dues soit à une surcharge soit au délai d expiration du paquet dans la queue. La Queue gère les suppressions selon une politique de FIFO (First In First Out) tandis que l extraction des paquets de la queue se fait selon l adresse du destinataire. Plus le nombre de sources actives grandit, et plus le nombre de paquets devant être relayés par les noeuds intermédiaires est important. AODVϕ construit des routes constituées de plus de noeuds que AODV, il est donc normal que la probabilité de congestion de la route soit plus importante. L impacte majeure des files d attentes sur le protocole AODVϕ se situe avant tout au niveau de l IFQueue. Elle utilise une gestion de Priority Queue donnant la priorité aux paquets de contrôles du protocole (RREQ, RREP, RERR). L overhead étant supérieur pour AODVϕ, celui ci se retrouve d avantage affecté. Chacun des paquets de contrôle est traité avant de commencer l émission des paquets contenant des données. Cette gestion bien que nécessaire constitue une source importante de l accroissement du délai. AODV quant à lui ne démontre qu une légère hausse du délai tout comme il ne présentait qu une légère hausse de l overhead (Fig. 15 et 16). Shadowing Dans un environnement indoor constitué de noeuds mobiles (Figure 11), la donne change complètement. AODV ne parvient pas à descendre en dessous des 100 ms tandis AODVϕ présente un délai raisonnable de 60 ms pour 10 sources actives. Lorsque le nombre de sources augmente, le nombre de collisions augmente proportionnellement et il en va de même pour le délai qui est impacté par les retransmissions nécessaires pour acheminer les paquets d un noeud à l autre. La subite hausse du délai pour AODV peut s expliquer à nouveau par sa politique de routage. De nombreux lien sont brisés lors de chaque transmission et des procédures de maintenance sont constamment invoquées. En revanche, AODVϕ travaille sur des routes plus longue à établir mais avec un durée de vie plus importante. En phase de régime, les routes préalablement établies se
85 80 CHAPITRE 6. EVALUATION DES PERFORMANCES maintiennent plus longtemps, elles raccourcissent le délai de construction des nouvelles routes et nécessitent moins de maintenance. Une fois les routes établies, les paquets de données sont donc transmis plus rapidement le long des routes formées par AODVϕ. Ceci n est cependant vrais que lorsque le nombre de sources reste modéré, dans le cas contraire le nombre de noeuds entrant en jeux provoque de nombreuses collisions qui alourdissent le délai des transmissions Impacte de la mobilité Les Figures 13 et 14 montrent l impacte de la mobilité sur le end-to-end delay pour 10 sources actives. En FreeSpace la décroissance de la courbe est moins importante qu en Shadowing. Lorsqu on compare cette décroissance à celle de l overhead (Figures 20 et 21) et à celle des collisions (Figures 27 et 28) on se rend bien compte que le phénomène est justifié. Le end-to-end delay est une métrique qui varie selon la charge du réseau, le nombre de noeuds intermédiaires et le nombre de collisions. La mobilité des noeuds se répercutant sur chacun de ces paramètres, elle se répercute forcément sur le end-to-end delay de manière proportionnelle. 6.5 Pertes de paquets La sous-couche MAC Shadowing Les Figures 21 et 22 illustrent les proportions des pertes de paquets de la sous-couche MAC pour les deux protocoles. La répartition est fort semblable, avec un léger surplus de collisions pour AODVϕ. La Figure 23 compare les deux protocoles et quantifie chacune des raisons des pertes de paquets. Excepté pour le nombre de collisions, les autres valeurs restent relativement proches pour les deux protocoles. FreeSpace Lorsqu on passe à un environnement FreeSpace, le nombre de collision est tellement important qu il occupe 99% des pertes de paquets de la MAC. Ce phénomène est encore plus important pour AODVϕ et est quantifié sur la Figure 24.
86 6.5. PERTES DE PAQUETS La couche réseau Shadowing Les Figures 30 et 32 illustrent le rapport des pertes de paquet de lacouche Réseau. On remarque à un nouveau une répartition similaire entre les deux protocoles. Bien que la stratégie de routage ait quelque peu changée, AODVϕ repose en grande partie sur AODV. Il est donc normal de voir des valeurs assez proches pour les deux protocoles qui partagent une grande partie de leurs codes. La Figure 34 quantifie le rapport qu il existe entre les deux protocoles, on remarque à présent qu au niveau de la couche réseau (en Shadowing) la différence entre les deux protocoles est moins évidente que pour la sous-couche MAC. FreeSpace En FreeSpace par contre (Figure 29 et 31), la différence est plus marquée entre les deux. Le nombre de paquet qui bouclent pour AODVϕ est inquiétant et met en avant une moins bonne dissémination des paquets de contrôle dans le réseau. Ce comportement nécessite de plus amples investigations afin de mesurer son impacte sur le routage des paquets de données. Des paquets bouclant dans le réseau pourraient être une source importantes de collisions supplémentaires qui viennent entacher les performances peux glorieuses du protocole en FreeSpace.
87
88 Chapitre 7 GWAODV vs iaodvϕ 7.1 GWAODV GateWay AODV (GWAODV)[3] fut développé par Carbone Bayani lors de son MFE, son but est d étendre la couverture d un réseau cellulaire en utilisant les réseaux Ad-Hoc. Le protocole repose sur le fait que chaque noeud maintient une table de Gateway qui lui permet de communiquer avec le réseau cellulaire. Ce protocole emprunte des concepts liés aux protocoles AODV et ABR. GWAODV est un protocole hybride, les informations concernant les gateways sont diffusées dans le réseau grâce aux messages Hello du protocole AODV et ce afin de maintenir continuellement ces informations à jours. Le routage vers les autres noeuds du réseau s établit de manière réactive et est pris en charge par les procédures standards d AODV. Lorsqu un noeud nécessite un accès au réseau cellulaire et qu aucune station de base n est à portée, il choisit alors une entrée dans sa table des gateways et envoie ses paquets le long de cette route. Le gateway se chargera alors de transmettre ces messages au réseau cellulaire. Le choix du gateway repose sur plusieurs métriques qui sont fonctions des besoins de l application source Les messages Hello Les messages Hello sont des messages de contrôle envoyés à intervalles réguliers entre les voisins. Deux types de messages Hello sont utilisés dans GWAODV : les messages Hello standards utilisés par AODV et les Gateway Hello qui ajoutent au standard des informations sur les gateways. 83
89 84 CHAPITRE 7. GWAODV VS IAODVϕ Table des voisins et Associativité Chaque noeud maintient une table des voisins contenant les champs suivants : Adresse IP du voisin Niveau d associativité Compteur de Messages Hello perdus Active Time Expire Time Tant qu un noeud reçoit régulièrement des messages Hello de la part d un voisin, le niveau d associativité entre les deux noeuds continuera de grandir jusqu à ce que la valeur maximale permise soit atteinte. Ce procédé est illustré à la figure 7.2. Si un noeud ne reçoit pas de message Hello de la part d un voisin durant la Fig. 7.1: Augmentation du niveau d associativité entre deux noeuds période définie par l Active Time, le niveau d associativité est décrémenté de un et le compteur de messages Hello perdus est incrémenté de un. Si ce compteur dépasse cinq, la valeur du compteur est soustraite à celle du niveau d associativité. Le compteur de messages perdu sera réinitialisé à zéro lorsque le noeud recevra à nouveau un message du voisin. Ce processus est illustré à la figure?? où le noeud 2 s éloigne du noeud 1 entraînant la chute du niveau d associativité entre les deux noeuds. Fig. 7.2: Chute du niveau d associativité entre deux noeuds
90 7.1. GWAODV 85 Si aucun message Hello n est reçu de la part d un voisin durant l intervalle Expire Time, l entrée correspondante est supprimée de la table des voisins. Les gateways reposent sur le même principe, ils sont chargés de maintenir le niveau d associativité entre eux et la NodeB du réseau cellulaire Métriques et sélection du gateway Dans GWAODV, les noeuds se basent sur plusieurs métriques pour l élection du gateway. Ils utilisent les informations recueillies dans les messages Gateway Hello reçu de leurs voisins pour calculer : Le nombre de saut pour atteindre le gateway Le niveau d associativité moyen le long de la route La variance du niveau d associativité le long de la route Le niveau d associativité entre le gateway et la station de base Un poids peut être donné à ce dernier paramètre afin de lui accorder plus d importance dans le calcul du niveau d associativité de la route. Une procédure de sélection du gateway est invoquée chaque fois qu une route vers un gateway est désirée. Le choix du gateway dépend des paramètres d entrées de l algorithme. Caque métrique d entrée est analysée séquentiellement ordonnançant ainsi les gateways différemment selon leurs ordres d évaluation. Une fois toutes les métriques analysée, le premier gateway de la liste des résultats sera choisi pour acheminer le trafic. L algorithme prend également un paramètre de tolérance en entrée afin de trouver le gateway se rapprochant le plus possible des métriques d entrées Table des Gateways Chaque noeud garde une trace dans la table Gateway de chaque gateway découvert grâce aux messages Hello Gatway. Une entrée est également rajoutée si le noeud a une connexion directe avec la station de base. Une entrée dans la table est constituée des champs suivants : ID de l entrée Adresse IP du gateway La moyenne du niveau d associativité de la route La variance du niveau d associativité de la route Le niveau d associativité entre le gateway et la station de base L adresse IP du prochain noeud sur la route L ID de l entrée dans le prochain noeud Une Associativity Path List Un bit de mise à jour Expire Time L ID de l entrée est un simple compteur incrémenté avant chaque insertion dans
91 86 CHAPITRE 7. GWAODV VS IAODVϕ la table. L ID de l entrée du prochain noeud est utilisé pour sélectionner le même gateway dans la table du noeud suivant sur la route. Cet ID est nécessaire car il peut exister plusieurs chemins vers un même gateway, cet identifiant permet alors de les distinguer. L Associativity Path List contient les paires (Adresse du noeud, Associativité avec le prochain noeud). Elle est nécessaire pour calculer la variance du niveau d associativité de la route et pour éviter la formation de boucle dans le réseau. A la réception d un paquet Hello gateway, le noeud vérifiera s il ne fait pas partie de la liste des noeuds parcourus par la route. Si c est le cas, il supprimera le paquet pour éviter la formation de boucles dans le réseau. Dans le cas contraire, il copiera dans sa table l Associativity Path List contenue dans le message Hello Gateway. Le bit de mise à jour indique à un noeud qu une entrée à été mise à jour depuis qu il a envoyé son dernier message Hello Gateway. Si le bit est mis à un, le prochain message Hello sera un message Gateway, dans le cas contraire un message Hello standard sera envoyé Création des messages Hello Gateway Un message Hello Gateway est généré à la place d un message Hello standard lorsqu un noeud possède au moins une nouvelle entrée dans table des gateways (Bit de mise à jour mis à un). Ce message comporte les champs suivants : Adresse IP du gateway ID de l entrée dans la table Associativity Path List Un vecteur de 5 gateways obsolètes Lors de l émission le bit de mise à jour est remis à zéro et le message Hello est envoyé en broadcast aux noeuds voisins. La liste des gateways obsolètes contient une liste des routes qui ont expirées, elle permet aux autres noeuds de supprimer les entrées dans leurs table plus rapidement qu en attendant l expiration du timer.
92 7.2. MOTIVATIONS Motivations Le protocole GWAODV fut la première tentative pour l hybridation entre les réseaux Ad-Hoc et les réseaux cellulaires. Bien qu elle soit une réussite dans l implémentation d un noeud à double interface, elle présente quelques lacunes dans le domaine du routage. Tout d abord, afin de mesurer l associativité qu il existe entre les noeuds voisins, chaque poste mobile émet des messages Hello à intervalles réguliers. Cette pratique, bien que nécessaire pour les mesures entreprises, est une charge supplémentaire pour le réseau et une source de dissipation d énergie. De plus, la détection d une cassure d un lien de communication est plus lente qu un système reposant sur un feedback de la sous-couche MAC. Ensuite, la gestion des informations de routage pour les gateways se fait de manière proactive par inondation du réseau de message Gateway HELLO en provenance des gateways. Pour rappel, les méthodes proactives sont réputées pour introduire des incohérences dans les tables de routage. Ceci est du au temps que mettent les informations émises à se propager dans le réseau. Par manque de temps lors de sa conception, GWAODV est dépourvu de routines de maintenances et de reconstructions de routes lorsqu un lien est brisé. Si le noeud détectant la cassure de possède pas de routes alternatives vers un gateway quelconque, tous les paquets arrivant seront perdus. Il en va de même pour les paquets qui arrivent à un gateway qui a perdu sa connectivité avec la station de base et qui ne possède pas d autres routes dans ses tables vers un confrère.
93 88 CHAPITRE 7. GWAODV VS IAODVϕ 7.3 iaodvϕ Le protocole iaodvϕ (internet AODVϕ) regroupe de nombreux concepts issus de chacun des protocoles que nous venons de présenter, il est le sujet de ce travail. Les changements majeurs qui furent apportés résident dans : 1. l intégration du protocole de routage iaodvϕ et de son contrôle de puissance dans la pile de protocoles du noeud à double interface 2. l élaboration d une méthode réactive de gestion des gateways ainsi que le développement de méthodes de maintenances et de réparations de routes. 3. le rétablissement des fonctions de traces conforme à celles du Network Simulator afin de permettre l analyse détaillée des performances du protocole. La figure 7.3 illustre le schéma d un noeud à double interface dans le simulateur Ns2. Deux piles de protocoles coexistent au sein d un même noeud pour lui permettre de switcher entre une communication UMTS avec une NodeB et une communication Wifi avec les noeuds du réseau Ad-Hoc. L agent de routage NOAH fait office d aiguilleur, il redirige les paquets vers le bon stack selon leurs types et selon que le noeud soit gateway ou non. Les zones en rouge sur le schéma indiquent l emplacement des modifications pour l implémentation du protocole iaodvϕ. Toutes ont été sujettes à des modifications pour l implémentation des traces, la sous-couche MAC intègre le contrôle de puissance et le reste des changements est centralisé au sein la couche réseau iaodvϕ Gestion des gateways La gestion des routes internes au réseau Ad-Hoc est assurée par le mécanisme de création et de maintenance des routes du protocole AODV. La seule différence se situe dans le critère de sélection de la route qui minimise la distance internoeuds pour répondre aux exigences du protocole AODVϕ. Lorsqu un chemin vers un gateway est requis pour écouler du trafic, un RREQ est envoyé en broadcast vers une adresse factice. A la réception d un tel message, chaque noeud intermédiaire établit une reverse route vers la source du RREQ. Si un de ces noeuds est actuellement gateway, il émettra un RREP en unicast vers la source en y incluant sont adresse. Dans le cas contraire, il se contentera de forwarder la demande. Le RREP continent un champ spécial permettant de faire la distinction entre un RREP émis pour une requête de route interne ou pour une requête vers le monde extérieur. Dans ce dernier cas, chaque noeud traversé par le message enregistrera le gateway dans ses tables et le prochain noeud pour l atteindre. Lorsque le protocole est en phase de régime, les noeuds intermédiaires qui possèdent une ou plusieurs routes vers des gateways sont autorisés à répondre Celles ci avaient été perdues lors de l implémentation du noeud à double interface
94 7.3. IAODVϕ 89 en incluant l adresse du meilleur gateway qu ils possèdent. Le choix du meilleur gateway repose sur l associativité de ce dernier avec la NodeB, ces informations sont donc également véhiculées dans les messages RREP émanant des gateways. Bien que les paquets soient écoulés vers un gateway en particulier, ceux ci pourront être transmis à la NodeB par n importe quel gateway se trouvant sur le chemin. Ce choix d implémentation s explique par le fait que l élection d un gateway ayant une bonne associativité avec une station de base détermine une zone de bonne couverture plutôt qu un point précis. Etant donné qu il y aura toujours un gateway dont l associativité sera plus importante que celle des autres, cette pratique permet de le décharger de bons nombres de paquets et d éviter ainsi la formation d un goulot d étranglement. Si le gateway intermédiaire perd la connexion avec la NodeB, il reprend alors son rôle initial et forward les paquets vers le gateway de prédilection. Lorsqu une route est brisée, le noeud qui la détecte commence par vérifier s il ne possède pas une route vers un autre gateway. Si c est le cas, il redirige alors le trafic vers le nouveau chemin. Dans le cas contraire, il initie à son tour une procédure de découverte de route vers un gateway. Les noeuds entre le point de cassure et la source ne sont pas informés du changement de route. Le noeud ayant effectué la redirection est alors chargé de faire le mapping entre l adresse initiale incluse dans le paquet et la nouvelle adresse du gateway. Chaque noeud maintient donc des informations quant au prochain noeud vers la sortie plutôt qu une information stricte vers un gateway précis. Dans les MANETs, une cassure de lien est un évènement fréquent, cette solution permet donc d alléger la charge du réseau en paquets de mises à jours qui n impacte pas le choix du prochain saut pour la source.
95 90 CHAPITRE 7. GWAODV VS IAODVϕ Fig. 7.3: Schémas d un noeud à double interface dans Ns
96 Chapitre 8 Evaluation des performances 8.1 Average Route Lenght Commençons par analyser la valeur moyenne du nombre de saut en considérant l ensemble des sources actives. Avant de débuter, il semble bon de rappeler quelques points afin que le lecteur ne soit pas dérouté par les valeurs présentées. Tout d abord, le jeu des 120 simulations effectuées à été réduit à 24 en prenant la moyenne des résultats obtenus pour les 5 scénarios faisant varier le choix des sources et l instant de la première émission des paquets. Le but étant bien sur l analyse de l impacte de la mobilité et du nombre de sources sur les différents paramètres tout en gardant un maximum d indépendance vis-à-vis de la position des noeuds. Il est donc normal de trouver des valeurs qui présentent des décimales pour certains paramètres où l on ne s y attend pas (par exemple le nombre maximum de sauts séparant la source du gateway). Ensuite, l analyse à été effectuée de manière à considérer le réseau dans son ensemble. De ce fait, les paquets dont la source est un gateway seront également considérés dans le calcul des différents paramètres. Il est donc normal que des valeurs se chiffrent entre 0 et 1, elles résultent du fait que les noeuds ayant une connexion avec la NodeB sont capables d écouler un nombre important de paquets avec un minimum de ressources FreeSpace Dans le modèle FreeSpace (Figures 1), la longueur moyenne des routes pour atteindre un gateway est plus grande pour GWAODV que iaodvϕ. La longueur des routes construites par GWAODV ne semble pas être impactée par la mobilité des noeuds, sa valeur reste quasiment constante et présente une variance très faible par rapport à la moyenne (Figure 2). En revanche, iaodvϕ voit la 91
97 92 CHAPITRE 8. EVALUATION DES PERFORMANCES longueur moyenne de ses routes diminuer lorsque les noeuds restent immobiles plus longtemps. La variance par rapport à cette moyenne est plus importante que pour AODV mais reste relativement faible. Comme le montre la Figure 5, la longueur maximale des routes est relativement similaire pour les deux protocoles et correspondent à des scénarios ou les noeuds sources sont distants du centre de la topologie (emplacement de la NodeB) Shadowing Lorsque l on passe à un environnement plus dense en obstacles (Figure 3), la longueur des routes formées par iaodvϕ à tendance à se raccourcir. Ce phénomène est similaire à celui discuté pour AODVϕ et résulte de la baisse d alternatives possibles pour la construction des routes minimisant les distances inter-noeuds. En revanche, GWAODV subit une augmentation de la longueur des routes par le passage au Shadowing et sa variance par rapport à la longueur moyenne est d autant plus grande (Figure 4). La différence qu il existe entre les deux protocoles n est pas une surprise, elle est essentiellement le résultat des lacunes du protocole GWAODV quant à la gestion des gateways et la maintenance des routes. Tout d abord, le protocole choisit un gateway selon plusieurs critères. Une fois déterminé, tout le trafic est acheminé vers cet unique point. Tant que les noeuds intermédiaires possèdent une route vers ce destinataire, ils se contentent de forwarder les paquets et ce même s ils sont eux même devenu le meilleur gateway suite à un déplacement. De plus, lorsqu un lien se brise (ce qui est fréquent en Shadowing), le noeud au point de cassure élit un nouveau meilleur gateway parmi les informations qu il possède. Si une information d un gateway plus proche n a pas encore eu le temps de se propager, les paquets seront alors redirigés vers un noeud pouvant se trouver à une position diamétralement opposée par rapport à la NodeB. Cette théorie semble se confirmer par l analyse de la Figure 6, le nombre de saut maximum parcouru par certains paquets dans GWAODV dépassent les 20 sauts et les valeurs moyennes restent très supérieures (Figure 3) à celles obtenues par iaodvϕ pour les mêmes simulations. Pour rappel, l émission des informations se fait à intervalles réguliers par encapsulation dans un message Gateway Hello. Il faut donc attendre un délai qui croit avec le nombre de noeuds intermédiaires pour recevoir l information
98 8.2. PACKET DELIVERY FRACTION Packet Delivery Fraction Impact du nombre de sources FreeSpace Lorsqu on regarde la Figure 7, on se rend compte que les deux protocoles ne jouent pas dans la même catégorie. Le protocole iaodvϕ plafonne à des valeurs proche de 100% tandis que GWAODV peine à franchir la barre des 40%. Lorsqu on se penche sur la Figure 35, on se rend compte que 13% des paquets sont supprimés pour cause d un TTL trop élevé (fixé à 30 par défaut). A ces 13% viennent s ajouter 28% de pertes pour cause de paquets qui repassent par la source. La figure relève essentiellement une majorité écrasante de paquets pour lesquels l ARP (Address Resolution Protocole) n a pas eu le temps de trouver l adresse MAC du correspondant. Cet élément devrait être analysé plus en profondeur, il peut être révélateur d un disfonctionnement de la gestion des adresses ou tout simplement d un débit trop rapide des paquets en provenance de la couche réseau. L implémentation de l ARP dans Ns ne permet de traiter qu une seule requête à la fois, si l émission des paquets par la couche réseau n est pas retardée correctement pour aider l ARP, celui ci peut vite se retrouver déborder et abandonne la résolution précédemment entamée. Les problèmes liés à l ARP sont également présent pour iaodvϕ (Figure 36) qui sont l unique cause de ses pertes de paquets en FreeSpace. Cependant, les pertes de paquets pour iaodvϕ sont presque nulles et le phénomène n est pas de la même ampleur pour les deux protocoles. On retrouve l impacte de l ARP sur les Figures 31 et 32 des pertes de la MAC. Les taux élevés de 29% et de 15%, respectivement pour GWAODV et iaodvϕ, sont liés à un Invalid State de la MAC. Ce cas se présente lorsqu un noeud reçoit un CTS ou un ACK qui lui est adressé alors qu il n a pas émis de RTS ou de DATA (ou que le paquet ait expiré pour cause de Max Retry). Ces valeurs nécessitent d avantage de tests afin de mieux comprendre le problème qui pourrait être lié à l implémentation du noeud à double interface. Le nombre de collisions à la MAC reste la cause majeure de perturbation pour le protocole iaodvϕ. Bien que le protocole GWAODV forme des routes composées d avantage de noeuds intermédiaires, il ne possède pas de contrôle de puissance et forme donc une zone de protection faisant taire d avantage de noeuds simultanément. Si un noeud en mouvement vient créer une perturbation lors d une transmission, il se produira alors une seule collision dans cette zone. En contre partie, iaodvϕ permet une meilleure réutilisation du canal de communication grâce à son contrôle de puissance. Dès lors, le même noeud en mouvement pourrait perturber plusieurs transmissions en cours pour la même zone. Le nombre de collisions à la MAC reste donc plus important pour iaodvϕ que pour GWAODV
99 94 CHAPITRE 8. EVALUATION DES PERFORMANCES tel qu il l était pour AODVϕ vis-à-vis de AODV. Shadowing Le passage au Shadowing (Figure 8) impacte les deux protocoles. GWAODV subit une perte de l ordre de 20% tandis que iaodvϕ ne baisse que de 12% environ. Le score impressionnant iaodvϕ témoigne de l amélioration apportée par AODVϕ, pour rappel celui-ci offrait un gain allant jusqu à 40% par rapport à AODV. La différence entre les deux protocoles par le passage au Shadowing est moins marqué que pour AODV-AODVϕ. Ceci s explique par le fait que GWAODV se base sur l associativité des noeuds, ce qui constitue également une forme de minimisation du BER de la route. La croissance du nombre de sources actives améliore quelques peux les résultats de GWAODV, offrant une probabilité plus importante qu une source soit gateway ou quelle n en soit pas loin. Par contre, iaodvϕ ne semble pas y prêter attention et fait preuve d une bonne scalabilité. La Figure 10, en revanche, nous montre le même scénario mais dans une situation statique. L augmentation du nombre de sources dans cette situation semble affecter GWAODV et les deux protocoles subissent une perte qui sera discutée au point suivant traitant de la mobilité. Les Figures 33et 34 révèlent une découpe similaire des pertes de la MAC avec une diminution importante du nombre de collisions pour iaodvϕ. La très grande valeur du nombre de pertes liées à des retransmissions sans succès (MAX RETRY) nous montre l importance de la détection des signes de mobilité. Il serait intéressant de faire varier la valeur maximale de ce paramètre en fonction de la mobilité et de trouver une valeur qui optimise la valeur du nombre de retransmissions avant l abandon. Les Figures 37 et 38 illustrent les raisons des pertes de paquets à la couche Réseau. On observe pour GWAODV une perte de 29% des paquets par manque de procédures de maintenances des routes qui l obligent à supprimer tous les paquets lorsqu il ne possède pas d entrée dans sa table des gateways. On relève également les mêmes problèmes que pour les scénarios FreeSpace : Une émission trop rapide des paquets par la couche réseau (ARP FULL), des boucles et des routes trop longues. iaodvϕ en revanche présente une majorité écrasante des pertes liées à la découverte des routes. Lorsque trois RREQ sont envoyés pour une destination sans que de RREP ne soit émis, tous les paquets pour la destination sont supprimés. Les timers des RREQ ont été expressément modifiés pour ne pas impacter sur le End-To-End delay. Un meilleur PDF aurait donc pu être obtenu si un délai de plus de 180 ms avait été toléré.
100 8.3. ROUTING OVERHEAD Impacte de la mobilité Les Figures 11 et 12 illustrent l impacte de la mobilité sur le PDF pour les deux protocoles en FreeSpace et en Shadowing. A l exception de iaodvϕ en FreeSpace, l inertie des noeuds semble avoir un impacte négatif sur le PDF. Ceci s explique par le fait qu un noeud en mouvement peut passer à son tour à portée de la NodeB et ne plus nécessiter du réseau Ad-Hoc pour transmettre ses paquets. Lorsqu un noeud est immobile et qu il n existe aucune route envisageable vers un gateway, un nombre important de paquets est alors perdu ce qui contribue à faire chuter le PDF. 8.3 Routing Overhead Si il y a une métrique sur laquelle les deux protocoles ne sont pas comparable c est bien l overhead. Comme nous pouvons le voir sur les Figures 19 et 20, l overhead engendré par l émission des informations de gateway du protocole GWAODV est au minimum vingt fois supérieure à la gestion réactive de iaodvϕ. Le meilleur des cas pour le protocole GWAODV étant lorsque le nombre de sources qu il alimente est important. Dans le cas contraire, l overhead passe la barre des 600% ce qui représente une source de congestion et une consommation d énergie disproportionnées par rapport au nombre de paquets de donnée transmis. En FreeSpace le protocole iaodvϕ ne dépasse pas les 5%. Ce chiffre est le résultat d une gestion simplifiée du reroutage des paquets au point de cassure de la route. Si un chemin alternatif est connu, aucun message supplémentaire n est nécessaire ni pour la reconstruction, ni pour avertir la source du changement de route. Le noeud se charge seul du mapping entre l ancienne adresse du gateway et celle de la nouvelle route. En Shadowing (Figure 25 et 26), le protocole se stabilise entre 25 et 40%. Le 70% de la Figure 26 peut s expliquer par le fait que lorsque le nombre de sources est faible et qu ils sont immobiles, la probabilité que ces noeuds n ai aucun chemin possible vers un gateway est important. Le délai d expiration des RREQ ayant été modifié pour minimiser le end-to-end delay, ces noeuds sont alors des sources importantes de RREQ qui viennent entacher le résultat. De manière générale, lorsque les noeuds sont statiques ont voit une croissance importante du nombre de RREQ qui restent sans réponses (Figure 38 et 39). L overhead subit alors une croissance importante comme en témoigne la Figure 30.
101 96 CHAPITRE 8. EVALUATION DES PERFORMANCES 8.4 Average End-To-End Delay Le end-to-end delay est présenté de la Figure 13 à 18 en fonction de la mobilité et du nombre de sources. Il se situe entre 15 et 35 ms pour un environnement FreeSpace ou les noeuds sont mobiles. Le passage au Shadowing repositionne sa moyenne entre 25 et 40 ms ce qui reste amplement suffisent pour envisager le passage d un trafic voix sur le réseau. GWAODV quant à lui ne se défend pas trop mal en FreeSpace mais ne parvient pas à descendre en dessous des 100 ms lorsqu il passe en Shadowing. On constate donc à nouveau que le protocole GWAODV paye le prix de son manque de procédure de maintenance de route. Certaine route formée par GWAODV dépassait les 20 noeuds intermédiaires ce qui impacte négativement sur la valeur moyenne du délai.
102 Chapitre 9 Conclusions L objectif premier de ce travail est l élaboration d un protocole de routage permettant l extension des réseaux cellulaires au travers des réseaux Ad-Hoc. Les problèmes de couverture apparaissent essentiellement en indoor où la propagation des ondes est sujette à de nombreuse perturbations. Le deuxième objectif de ce travail est donc de fournir une solution viable dans un tel milieu. Afin de mieux comprendre les problèmes qui surviennent en indoor, le premier chapitre était consacré à la propagation des ondes et aux facteurs d atténuations. Le problème étant posé, le second chapitre se focalisait sur l évolution architecturale et protocolaire des réseaux cellulaires. L évolution est actuellement au stade de la troisième génération qui couple les services traditionnels de la téléphonie à ceux de l Internet haut débit. Les exigences en termes de ressources sont importantes, la QoS des réseaux cellulaire impose des contraintes fortes en termes de délai, de gigue et de pertes de paquets. Il est essentiel que la solution proposée puisse se rapprocher un maximum de ces contraintes afin d être considérée comme une solution envisageable. Bien qu a première vue idéal par la facilité de leurs mises en place, les réseaux Ad-Hoc ont également leurs lots de limitations. Le chapitre 3 était donc consacré tant aux aspects théorique qu à la mise en avant des problématiques du routage dans de tels réseaux, surtout lorsqu ils sont déployé dans un environnement à fading fort. Le contexte et les challenges énoncés, la deuxième partie de ce travail présentait une solution regroupant des concepts issus des travaux antérieurs dans le domaine. Le premier apport est issu du protocole AODVϕ, il s agit d une solution basée sur un design cross-layer qui vise à minimiser le BER de la route. Il permet dans un environnement indoor d afficher un gain en termes de transmission sans erreurs allant jusqu à 40 97
103 98 CHAPITRE 9. CONCLUSIONS Le second apport de la solution proposée est issu du protocole GWAODV. Il présente une solution au développement d un noeud à double interface permettant de switcher rapidement entre le réseau Ad-Hoc et le réseau UMTS lorsque celui-ci est disponible. Le protocole présente malheureusement quelques lacunes en termes de routage et de maintenance des routes. Il en résulte alors que de nombreux paquets n aboutissent pas jusqu à destination et on constate un faible taux du Packet Delivery Fraction. De plus, la gestion des gateways était faite de manière proactive ce qui avait pour conséquence d accroitre les délais de propagation des informations de routage. Une telle gestion venait pâlir les résultats du PDF, du end-to-end delay et engendrait surtout un overhead considérable sur le réseau. Afin de combler ces lacunes, le protocole iaodvϕ fut développé dans le cadre de ce travail. Il change de manière radicale la gestion des gateways en repassant à une solution réactive où les gateways ne sont sollicités que lorsqu ils sont nécessaires. Des procédures de maintenances des routes ont été développées et permettent de rapidement rediriger rapidement le trafic vers un autre point de sortie. Ces procédures de réparation minimisent les échangent d informations au stricte minimum et limitent ainsi la charge imposée au réseau. Afin de bénéficier du même gain qu AODVvarphi en indoor, le protocole intègre ses procédures de gestions de routes ainsi que son contrôle de puissance. La multiplication des chemins possibles vers la NodeB couplé à une gestion du routage indépendante du gateway emprunté offre des résultats probants. En indoor, les délais ne dépassent pas les 30 ms et le protocole offre un taux de avoisinant les 90% de paquets bien transmis grâce au couplage avec AODVvarphi. La minimisation des paquets de contrôles nécessaire pour la gestion des gateways vient compenser le surplus généré par AODVvarphi lors de la création des routes. La charge reste donc restreinte ce qui fait chuter le nombre de collisions. La solution proposée semble à première vue offrir une possibilité réelle pour l hybridation entre les réseaux Ad-hoc et UMTS. Cependant de nombreuses simulations doivent encore être réalisées afin de mesurer par exemple l impact de l intégration de procédures de sécurité. Il serait également intéressant d introduire des aspects de QoS au protocole et d analyser leur impact sur les résultats. Une différentiation de trafic par exemple permettrait dans l absolu de décharger les routes rapides du trafic data (aux contraintes temporelles faibles) et ce au profils des flux voice et vidéo.
104 Bibliographie [1] Ieee std , part 11 : Wireless lan medium access control (mac) and physical layer (phy) specifications, amendment 8 : Medium access control (mac) quality of service enhancements. Technical report. [2] Overview of the universal mobile telecommunication system. Internet Draft, July [3] Carbone Bayani. Routing protocols for interconnecting cellular and ad-hocnetworks. Master s thesis, Université Libre de Bruxelles, [4] Ghislain Bocq. Elec 321, public networks. Technical report, ULB, [5] W. Liu C.-C. Chiang, H.-K. Wu and M. Gerla. Routing in clustered multihop mobile wirelless networks with fading channel [6] Hee Yong Youn Chansu Yu, Ben Lee. Energy Efficient Routing Protocols for Mobile Ad Hoc Networks [7] Elizabeth M. Belding-Royer Charles E. Perkins and Samir R. Das. Ad hoc ondemand distance vector (aodv) routing, draft-ietf-manet-aodv-13.txt. Technical report, Mobile Ad Hoc Networking Working Group, http :// [8] Marco Conti. The Handbook of Ad Hoc Wireless Networks : Body, Personal, and Local Ad Hoc Wireless Networks. CRC PRESS, [9] David A. Maltz David B. Johnson and Josh Broch. DSR : The Dynamic Source Routing Protocol for Multi-Hop Wireless Ad Hoc Networks in Ad Hoc Networking. Addison-Wesley, [10] Sung-Ju Lee Elizabeth M. Royer and Charles E. Perkins. The effects of mac protocols on ad hoc network communication. [11] Mounir FRIKHA and Jamila BEN SLIMANE. A Performance Comparison of Energy Consumption for Mobile Ad Hoc Networks Routing Protocols. GRES 2006, 7 Colloque Francophone de Gestions de Réseaux et de Services, [12] Gianluigi Ferrari Jean-Michel Dricot. Physical layer-constrained routing in indoor ad-hoc wireless networks. Sbmitted to Springer Wireless Networks (WINET),
105 100 BIBLIOGRAPHIE [13] Philippe De Doncker Jean-Michel Dricot and Esteban Zimànyi. Multivariate analysis of the cross-layer interaction in wireless networks simulations. [14] L. Buttyan Jean-Pierre Hubaux and S. Capkun. The Quest for Security in Mobile Ad Hoc Networks. October [15] Hu Johnson, Maltz. The Dynamic Source Routing Protocol for Mobile Ad Hoc Networks (DSR). Draft IETF, http :// dmaltz/internet-drafts/draftietf-manet-dsr-09.txt, April [16] Antonakakis E. Karygiannis A. and Apostolopoulos A. Detecting Critical Nodes for MANET Intrusion Detection Systems. June [17] Kannan Varadhan Kevin Fall. The ns manual (formerly ns notes and documentation). Technical report, http :// [18] Kitty Wilson Jarrett Lillian Goleniewski. Telecommunications Essentials : The Complete Global Source, volume Second Edition. Addison Wesley Professional, October [19] M. Dohler M. J. Nawrocki and A. Hamid Aghvami. Understanding UMTS Radio Network Modelling Planning and Automated Optimisation. John Wiley and Sons Ltd, July [20] Markus Waalchli Marc Heissenbauttel, Torsten Braun and Thomas Bernoulli. Evaluating the limitations of and alternatives in beaconing. Institute of Computer Science and Applied Mathematics, University of Bern, Switzerland. [21] M. Mohan and L. L. Joiner. Solving billing issues in ad hoc networks. April [22] H. Labiod N. Nikaein and C. Bonnet. Distributed Dynamic Routing Algorithm for Mobile Ad Hoc Networks. Proceedings of ACM MobiHoc 2000, [23] J.D. Parsons. The Mobile Radio Propagation Channel. Jhon Wiley and Sons Ltd, second edition edition, [24] C.E. Perkins and P. Bhagwat. Highly dynamic destination-sequenced distancevector routing (dsdv) fo r mobile computers. Computer Communications Review, October [25] Saunders Simon R. Antennas and propagation for wireless communication systems. Wiley, [26] Theodore Rappaport. Wireless Communications : Principles and Practice. Prentice Hall, 2nd edition edition, [27] Roberto Baldoni Roberto Beraldi. The Handbook of Ad Hoc Wireless Networks : Unicast Routing Techniques for Mobile Ad Hoc Networks. CRC PRESS, [28] Suresh Singh and C.S. Raghavendra. PAMAS Power Aware Multi-Access protocol with Signalling for Ad Hoc Networks [29] Andrew Tanenbaum. Réseaux. Pearson Education, 4th édition edition, [30] C.K. Toh. Ad Hoc Mobile Wireless Networks : Protocols and Systems. Prentice Hall.
106 101 [31] C.K. Toh. draft-ietf-manet-longlived-adhoc-routing-00. IETF, http ://tools.ietf.org/html/draft-ietf-manet-longlived-adhoc-routing-00. [32] Karygiannis A. Tsiounis Y., Kiayias A. A Solution for Wireless Privacy and Payments based on E-cash. September [33] L. Vandendorpe. ELEC2795, Télécommunications. Universit e catholique de Louvain, http :// [34] Z.Haas and M. Pearlman. The Zone Routing Protocole (ZRP) for Ad Hoc Networks. IETF MANET Draft, http ://tools.ietf.org/id/draft-ietf-manet-zone-zrp- 04.txt, June 1999.
107
108 Appendices 103
109
110 Annexe A Résultats des simulations AODV-AODVϕ 105
111 Figure 1 Titre Average Route Lenght vs Mobility Modèle FreeSpace Sources 10 Figure 2 Titre Average Route Lenght vs Mobility Modèle Shadowing Sources 10 Figure 3 Figure 4 Titre Modèle Pause Packet Delivery Fraction vs Sources Actives FreeSpace 30 secondes Titre Modèle Pause Packet Delivery Fraction vs Sources Actives FreeSpace 600 secondes Figure 5 Figure 6 Titre Modèle Pause Packet Delivery Fraction vs Sources Actives Shadowing 30 secondes Titre Modèle Pause Packet Delivery Fraction vs Sources Actives Shadowing 600 secondes
112 Figure 7 Titre Packet Delivery Fraction vs Mobility Modèle FreeSpace Sources 10 Figure 8 Titre Packet Delivery Fraction vs Mobility Modèle Shadowing Sources 10 Figure 9 Titre End-To-End Delay vs Sources Actives Modèle FreeSpace Pause 30 Figure 10 Titre End-To-End Delay vs Sources Actives Modèle FreeSpace Pause 600 Figure 11 Titre End-To-End Delay vs Sources Actives Modèle Shadowing Pause 30 Figure 12 Titre End-To-End Delay vs Sources Actives Modèle Shadowing Pause 600
113 Figure 13 Titre End-To-End Delay vs Mobility Modèle FreeSpace Sources 10 Figure 14 Titre End-To-End Delay vs Mobility Modèle Shadowing Sources 10 Figure 15 Titre Normalized Routing Load vs Sources Actives Modèle FreeSpace Pause 30 Figure 16 Titre Normalized Routing Load vs Sources Actives Modèle FreeSpace Pause 600 Figure 17 Titre Normalized Routing Load vs Sources Actives Modèle Shadowing Pause 30 Figure 18 Titre Normalized Routing Load vs Sources Actives Modèle Shadowing Pause 600
114 Figure 19 Titre Normalized Routing Load vs Mobility Modèle FreeSpace Sources 10 Figure 20 Titre Normalized Routing Load vs Mobility Modèle Shadowing Sources 10 AODV - Shadowing 0% 19% Drop END OF SIMULATION Drop COLLISION AODVφ - Shadowing 0% 3% 15% Drop END OF SI M ULATI ON Drop COLLISION 2% 11% 3% 65% Drop DUPLICATE Drop MAX RETRY Drop INVALID STATE Drop BUSY 3% 8% 71% Drop DUPLICATE Drop MAX RETRY Drop INVALID STATE Drop BUSY Figure 21 Titre Dropped MAC LAYER Modèle Shadowing Sources 10 Figure 22 Titre Dropped MAC LAYER Modèle Shadowing Sources 10 Figure 23 Titre Dropped MAC LAYER Modèle Shadowing Sources 10 Figure 24 Titre Dropped MAC LAYER Modèle FreeSpace Sources 10
115 Figure 25 Figure 26 Titre Modèle Pause Collisions vs Sources Actives FreeSpace Moyenne marginale Titre Modèle Pause Collisions vs Sources Actives Shadowing Moyenne marginale Figure 27 Figure 28 Titre Modèle Sources Collisions vs Mobility FreeSpace Moyenne marginale Titre Modèle Sources Collisions vs Mobility Shadowing Moyenne marginale Figure 29 Titre Dropped Routing Layery Modèle FreeSpace Sources 10 Figure 30 Titre Dropped Routing Layery Modèle Shadowing Sources 10
116 Figure 31 Titre Dropped Routing Layery Modèle FreeSpace Sources 10 Figure 32 Titre Dropped Routing Layery Modèle Shadowing Sources 10 Figure 33 Titre Dropped Routing Layery Modèle FreeSpace Sources 10 Figure 34 Titre Dropped Routing Layery Modèle Shadowing Sources 10 Figure 35 Titre Modèle Pauses Drop RTR Queue vs Sources FreeSpace Moyenne marginale
117 Annexe B Résultats des simulations GWAODV-iAODVϕ 107
118 Figure 1 Figure 2 Titre Modèle Sources Average Route Lenght vs Mobility FreeSpace Moyenne marginale Titre Modèle Sources Variance Route Lenght vs Mobility FreeSpace Moyenne marginale Figure 3 Figure 4 Titre Modèle Sources Variance Route Lenght vs Mobility Shadowing Moyenne marginale Titre Modèle Sources Variance Route Length vs Mobility Shadowing Moyenne marginale Figure 5 Titre Map Hop Count vs Mobility Modèle FreeSpace Sources 10, 20, 30 et 40 Figure 6 Titre Map Hop Count vs Mobility Modèle Shadowing Sources 10, 20, 30 et 40
119 Figure 7 Figure 8 Titre Modèle Pause Packet Delivery Fraction vs Sources Actives FreeSpace 30 secondes Titre Modèle Pause Packet Delivery Fraction vs Sources Actives Shadowing 30 secondes Figure 9 Figure 10 Titre Modèle Pause Packet Delivery Fraction vs Sources Actives FreeSpace 600 secondes Titre Modèle Pause Packet Delivery Fraction vs Sources Shadowing 600 secondes Figure 11 Figure 12 Titre Modèle Sources Packet Delivery Fraction vs Mobility FreeSpace Moyenne marginale Titre Modèle Sources Packet Delivery Fraction vs Mobility Shadowing Moyenne marginale
120 Figure 13 Figure 14 Titre Modèle Pause End to end delay vs Sources FreeSpace 30 secondes Titre Modèle Pause End to end delay vs Sources Shadowing 30 secondes Figure 15 Figure 16 Titre Modèle Pause End to end delay vs Sources FreeSpace 600 secondes Titre Modèle Pause End to end delay vs Sources Shadowing 600 secondes Figure 17 Figure 18 Titre Modèle Sources End to end delay vs Mobility FreeSpace Moyenne marginale Titre Modèle Sources End to end delay vs Mobility Shadowing Moyenne marginale
121 Figure 19 Figure 20 Titre Modèle Pause Routing Load vs Sources Actives FreeSpace 30 secondes Titre Modèle Pause Routing Load vs Sources Actives FreeSpace 600 secondes Figure 21 Figure 22 Titre Modèle Pause Routing Load vs Sources Actives FreeSpace 30 secondes Titre Modèle Pause Routing Load vs Sources Actives FreeSpace 600 secondes Figure 23 Figure 24 Titre Modèle Pause Routing Load vs Sources Actives Shadowing 30 secondes Titre Modèle Pause Routing Load vs Sources Actives Shadowing 600 secondes
122 Figure 25 Figure 26 Titre Modèle Pause Routing Load vs Sources Actives Shadowing 30 secondes Titre Modèle Pause Routing Load vs Sources Actives Shadowing 600 secondes Figure 27 Figure 28 Titre Modèle Sources Routing Load vs Mobility FreeSpace Moyenne marginale Titre Modèle Sources Routing Load vs Mobility FreeSpace Moyenne marginale Figure 29 Figure 30 Titre Modèle Sources Normalized Routing Load vs Mobility Shadowing Moyenne marginale Titre Modèle Sources Normalized Routing Load vs Mobility Shadowing Moyenne marginale
123 Figure 31 Titre Dropped MAC LAYER Modèle FreeSpace Sources 10 Figure 32 Titre Dropped MAC LAYER Modèle FreeSpace Sources 10 Figure 33 Titre Dropped MAC LAYER Modèle Shadowing Sources 10 Figure 34 Titre Dropped MAC LAYER Modèle Shadowing Sources 10 Figure 35 Titre Dropped Routing Layery Modèle FreeSpace Sources 10 Figure 36 Titre Dropped Routing Layery Modèle FreeSpace Sources 10
124 Figure 37 Titre Dropped Routing Layery Modèle Shadowing Sources 10 Figure 38 Titre Dropped Routing Layery Modèle Shadowing Sources 10 Figure 38 Titre Route Request vs Route Reply Modèle Shadowing Pause 30 Figure 39 Titre Dropped Routing Layery Modèle Shadowing Pause 600
125 Table des figures 2.1 Couplage d un champ électrique et d un champ magnétique Phénomène de réflexion Phénomène de réfraction Phénomènes de réflexion, réfraction et absorption Phénomène de diffusion Modélisation du canal de communication Influences du Path Loss, Shadowing et Fast Fading Modèle de propagation Two Ray Ground Valeurs typiques pour l exposant du PathLoss β et la variance σ db Couverture d un noeud : (a)freespace, (b)shadowing Architecture du réseau AMPS Technologie d accès FDMA Architecture du réseau GSM Technologie d accès TDMA Architecture du réseau GPRS Architecture du réseau UMTS Comparaison des technologies d accès au canal radio Procédé d étalement et de désétalement du signal Exemples d équipements intégrant le WiFi Portions de la pile de protocoles Allocation du spectre de DSSS Mode Infrastructure vs Mode Ad-Hoc IEEE DCF : (a)une transmission réussie ; (b) une collision Problème de la station cachée IEEE RTS/CTS Problème de la station exposée Impacte de la mobilité sur le modèle RTS/CTS Changement de topologie dans les réseaux Ad-Hoc
126 110 TABLE DES FIGURES 4.11 Contrôle de congestion de TCP Réutilisation spatiale : (a)sans, (b)avec contrôle de puissance Consommation d énergie (ma) dans différents modes Broadcast des informations de routage Routage dans CSGR Découverte de routes : diffusion du RREQ Découverte de routes : propagation du RREP Découverte des routes dans ABR Un exemple de zone dans ZRP Exemple de propagation de requêtes par bordercasting Concept de request zone et expected zone dans LAR Broadcast du paquet RREQ Émission en unicast du RREP Modèles de références : OSI et TCP/IP Impact de la sous-couche MAC sur le nombre de paquets délivrés PDF de quatre protocoles de routage Comparaison entre les stratégies de routage de AODV et de AODVϕ Utilisation spatiale : (a)sans, (b)avec contrôle de puissance Collisions lors d un contrôle de puissance mal adapté Augmentation du niveau d associativité entre deux noeuds Chute du niveau d associativité entre deux noeuds Schémas d un noeud à double interface dans Ns
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème
Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL
Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev
Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC
Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure
RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :
LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox
Réseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Réseaux Mobiles et Haut Débit
Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques
Le concept cellulaire
Le concept cellulaire X. Lagrange Télécom Bretagne 21 Mars 2014 X. Lagrange (Télécom Bretagne) Le concept cellulaire 21/03/14 1 / 57 Introduction : Objectif du cours Soit un opérateur qui dispose d une
Partie 9 : Wi-Fi et les réseaux sans fil
Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies
Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM
Physique appliquée Sommaire 1- La cellule et sa station de base 2- La structure du réseau GSM 3- Les équipements du réseau GSM 4- Les fréquences de travail 5- La répartition des fréquences 6- La voie balise
Transmission de données. A) Principaux éléments intervenant dans la transmission
Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement
Plan du cours. Concepts Cellulaires et Paramètres Radio. Présentation du réseau cellulaire. Présentation du réseau cellulaire
Plan du cours Concepts Cellulaires et Paramètres Radio Philippe Godlewski Philippe Martins Marceau Coupechoux Cours largement inspiré de «Les concepts cellulaires», X. Lagrange, Ph. Godlewski, Fév. 1999
Les Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Les Standards. Hacks #1-12 CHAPITRE UN
Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b
CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases
CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz
Short Message Service Principes et Architecture
Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Architectures et Protocoles des Réseaux
Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX [email protected] Claude Duvallet 1/32 Plan de la
Le réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»
xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et
Les techniques de multiplexage
Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.
M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement
UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd [email protected] http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3
Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................
Le : Global System for Mobile communication
Le : Global System for Mobile communication Par Emanuel Corthay HB9IJI et Iacopo Giangrandi HB9DUL Présentation au club des RadioAmateurs Vaudois le 11 avril 03 : www.hb9mm.com RAV 2003 version 1.3 octobre
Les Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.
Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement
Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio
RADIOCOMS MOBILES Systèmes de mesure de couverture 44820/2 Fig. 1 Le R&S TSMU peut reconnaître et analyser automatiquement les interférences co-canal et canaux adjacents dans les réseaux GSM pendant une
2. Couche physique (Couche 1 OSI et TCP/IP)
2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle
WIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
LA VIDÉOSURVEILLANCE SANS FIL
LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION [email protected] INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance
Administration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION
LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,
Chapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Réseaux mobiles 2G et 3G
Réseaux mobiles 2G et 3G Xavier Lagrange dép. RSM 12/04 ENST Bretagne Sommaire 1. Réseaux cellulaires et systèmes sans fils... 1 2. La Ressource radio... 3 3. Concept cellulaire... 13 4. Caractéristiques
ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.
A Principes de fonctionnement La technologie de l Asymetric Digital Subscriber Line utilisant à travers un modem spécial votre ligne de téléphone permet une connexion permanente à l Internet atteignant
7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
CAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.
Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.
Les réseaux cellulaires
Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire
LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé
«La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers
Table des Matières I. Notion de réseau...2 II. Propagation en contexte radio-mobile...8 III. L interface radio du GSM...13 IV.
Table des Matières I. Notion de réseau...2 II. Propagation en contexte radio-mobile...8 III. L interface radio du GSM...13 IV. Architecture du réseau...21 V. Les protocoles GSM...28 VI. Evolutions...41
La sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Chapitre 2 : communications numériques.
Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés
Digital Subscriber Line
Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau
Master d'informatique 1ère année Réseaux et protocoles. Couche physique
Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:[email protected] http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :
La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E
La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration
Présentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Evolution de l infrastructure transport
Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, [email protected] CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises
Chaine de transmission
Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation
Chapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Comprendre le Wi Fi. Patrick VINCENT [email protected]
Comprendre le Wi Fi Patrick VINCENT [email protected] Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
Réseau d Accès UMTS Architecture et Interfaces
Réseau d Accès UMTS Architecture et Interfaces EFORT http://www.efort.com L UMTS (Universal Mobile Telecommunications System) désigne une technologie retenue dans la famille dite IMT 2000 (International
Réseaux et Services de Télécommunication Concepts, Principes et Architectures
Réseau et Services de Télécommunication Concepts, Principes et Architectures EFORT http://www.efort.com Le business des opérateurs de télécommunication repose sur la commercialisation de services de télécommunication
LES RÉSEAUX DE TÉLÉPHONIE MOBILE I. LE GSM
LES RÉSEAUX DE TÉLÉPHONIE MOBILE I. LE GSM Par Michèle Germain Présidente de l atelier d écriture de Forum ATENA Le GSM? On dira à l heure de la 4G que le Professeur Atena ne fait pas dans la modernité
SURFING SAILING. Internet on board
BROWSING, SURFING SAILING and Internet on board 1 TABLE DES MATIÈRES QU EST EN RÉALITÉ LE WEBBOAT... 4 TRANSMISSION DE DONNEES... 7 INTERNET... 8 COMMENT TROUVER LE RÉSEAU... 9 2G... 9 GPRS GENERAL PACKET
Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable
Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable RÉSUMÉ U N I O N D E S P R O F E S S E U R S D E P H Y S I Q U E E T D E C H I M I E par Lycée Victor Hugo - 25000
Organisation du module
Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur
LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr
LE VDSL 2 EN FRANCE Par Jean-Marc Do Livramento Consultant télécom fixe et mobile Mai 2013 Des offres d accès Internet Très Haut Débit par VDSL 2 bientôt disponibles en France? Le 26 avril dernier, le
Réseaux M2 CCI SIRR. Introduction / Généralités
Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous [email protected] http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux
Architecture Principes et recommandations
FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations
1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE
1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC
Cisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
Fonctions de la couche physique
La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT [email protected] 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre
Le multiplexage. Sommaire
Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...
Chapitre I La fonction transmission
Chapitre I La fonction transmission 1. Terminologies 1.1 Mode guidé / non guidé Le signal est le vecteur de l information à transmettre. La transmission s effectue entre un émetteur et un récepteur reliés
Pare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Câblage des réseaux WAN. www.ofppt.info
Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions
Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test
Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS [email protected] Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
NFC Near Field Communication
NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication
Procédures de qualification Télématicienne CFC Télématicien CFC
Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:
Responsable de stage : Pr. Guy Pujolle
5$33257'(67$*( JULIEN ROTROU DEA RESEAUX - 2002 $&&(6,17(//,*(17$8; 5(6($8;$0%,$176 Encadrants : Sidi-Mohamed Senouci Yacine Ghamri Doudane Responsable de stage : Pr. Guy Pujolle Rotrou Julien Page 1 18/02/2010
Voix et Téléphonie sur IP : Architectures et plateformes
Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 [email protected] 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information
Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information I. Nature du signal I.1. Définition Un signal est la représentation physique d une information (température, pression, absorbance,
Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk
Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie
PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Rapport. Mesures de champ de très basses fréquences à proximité d antennes de stations de base GSM et UMTS
Rapport Mesures de champ de très basses fréquences à proximité d antennes de stations de base GSM et UMTS A.AZOULAY T.LETERTRE R. DE LACERDA Convention AFSSET / Supélec 2009-1 - 1. Introduction Dans le
CPE Nanur-Hainaut 2009 Rudi Réz
Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté
PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS
PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS Matériel : Un GBF Un haut-parleur Un microphone avec adaptateur fiche banane Une DEL Une résistance
E VERTICALE DANS LES DÉPARTEMENT D INFORMATIQUE ET DE GÉNIE LOGICIEL FACULTÉ DES SCIENCES ET DE GÉNIE UNIVERSITÉ LAVAL QUÉBEC. Youness TANTANI, 2010
YOUNESS TANTANI E VERTICALE DANS LES Mémoire présenté à la Faculté des études supérieures de l Université Laval dans le cadre du programme de maîtrise en informatique pour l obtention du grade de Maître
Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles
Technologies sans fil Testeurs WLAN Traffic Offload : désengorger les réseaux mobiles 10 En transférant des communications de manière temporaire d un réseau mobile vers un réseau local sans fil, la solution
Voix sur IP Étude d approfondissement Réseaux
Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le
Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté
Année 2010-2011. Transmission des données. Nicolas Baudru mél : [email protected] page web : nicolas.baudru.perso.esil.univmed.
Année 2010-2011 Réseaux I Transmission des données Nicolas Baudru mél : [email protected] page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Notions de signaux 2 Caractéristiques communes
SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION. Contenu du dossier :
SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION Contenu du dossier : 1. PRESENTATION DU SYSTEME DE PALPAGE A TRANSMISSION RADIO....1 1.1. DESCRIPTION DU FABRICANT....1
«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)
CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
LTE dans les transports: Au service de nouveaux services
LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail [email protected] Résumé
Besoins des utilisateurs
Réseaux cellulaires M1 Info Cours de Réseaux Z. Mammeri Réseaux cellulaires M1 Info Z. Mammeri - UPS 1 1. Besoins des utilisateurs et évolution des réseaux cellulaires Besoins des utilisateurs Types de
Vodafone Mobile Connect
Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,
