SETIT 2009 5 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 22-26, 2009 TUNISIA



Documents pareils
2 État de l art. Topologie Virtuelle pour Réseaux Hybrides

La sécurité dans un réseau Wi-Fi

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil

Cours n 12. Technologies WAN 2nd partie

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Thèse de Doctorat. Diffusion et couverture basées sur le clustering dans les réseaux de capteurs : application à la domotique

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

Chapitre 1: Introduction générale

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

TP 2 : ANALYSE DE TRAMES VOIP

Ebauche Rapport finale

Description des UE s du M2

Efficacité énergétique des réseaux de cœur et d accès

Sécurité des réseaux sans fil

Cisco Certified Network Associate

Présentation et portée du cours : CCNA Exploration v4.0

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

1.Introduction - Modèle en couches - OSI TCP/IP

L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ

Pare-feu VPN sans fil N Cisco RV120W

Présentation du modèle OSI(Open Systems Interconnection)

Curriculum Vitae. Karel HEURTEFEUX. Education

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Dimensionnement Introduction

Plan de cours. Fabien Soucy Bureau C3513

Chapitre 1 Le routage statique

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Le service IPv4 multicast pour les sites RAP

L3 informatique Réseaux : Configuration d une interface réseau

Cours des réseaux Informatiques ( )

Réseaux grande distance

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

Configuration des routes statiques, routes flottantes et leur distribution.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Evolution de l infrastructure transport

1. Introduction à la distribution des traitements et des données

Qualité du service et VoiP:

Cisco Discovery - DRSEnt Module 7

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

IPv6. Lab 1: Installation IPv6. Objectif: Installation sous Windows XP

Chapitre 11 : Le Multicast sur IP

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio

ROUTEURS CISCO, PERFECTIONNEMENT

Doctorant en Informatique au CReSTIC - SysCom EA :Université de Reims Champagne-Ardenne, Reims France

COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume

Flex Multipath Routing

Parcours en deuxième année

Cisco Certified Network Associate Version 4

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Présentation et portée du cours : CCNA Exploration v4.0

Protocoles auto-adaptatifs énergie-trafic pour les réseaux de capteurs sans fil

7.1.2 Normes des réseaux locaux sans fil

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Présentation de la radio cognitive

Network musical jammin

Rappels réseaux TCP/IP

Les Réseaux sans fils : IEEE F. Nolot

Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil.

Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles

Réseaux Mobiles et Haut Débit

Differential Synchronization

Une plate-forme pour les échanges pair-à-pair Sur les réseaux mobiles ad hoc

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Graphes de trafic et Statistiques utilisant MRTG

FORMATION CN01a CITRIX NETSCALER

Cahier des charges "Formation à la téléphonie sur IP"

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc

Equilibrage de charge pour les grilles de calcul : classe des tâches dépendantes et indépendantes.

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

Groupe Eyrolles, 2000, 2004, ISBN :

STI 26 Édition 1 / Mai 2002

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Charte d installation des réseaux sans-fils à l INSA de Lyon

Informatique Générale Les réseaux

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Liste des sujets de projets M2 PRO/ALT Module SPROJ

Application Note. WeOS Création de réseaux et de réseaux virtuels VLAN

LES RESEAUX VIRTUELS VLAN

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Hypervision et pilotage temps réel des réseaux IP/MPLS

CURRICULUM VITAE. Informations Personnelles

APPROCHE DE LA SURVEILLANCE DES SYSTEMES PAR RESEAUX DE PETRI SYNCHRONISES FLOUS

STI 28 Edition 1 / Mai 2002

Rétablissement d un réseau cellulaire après un désastre

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Transcription:

SETIT 2009 5 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 22-26, 2009 TUNISIA - 1 -

1.2. Les protocoles MAC Dans un réseau, le problème majeur consiste à savoir qui a le droit d'émettre à un moment donné, d où la nécessité de concevoir des protocoles afin de résoudre ce problème. Ces protocoles servant à désigner le prochain nœud qui sera autorisé à envoyer des informations sur le réseau et ils sont stockés dans une sous-couche interne à la couche de liaison de données appelée sous-couche d'accès de contrôle au canal ou sous-couche MAC (Medium Acces Control) [ANA 03] [GAS 02]. Parmi les limites auxquelles est confronté le protocole MAC dans son fonctionnement on retrouve les conséquences de la dispersion de la puissance en fonction de la portée à savoir le terminal caché, le terminal exposé et l effet de capture. 1.3. Le routage dans les MANET La notion du routage [MOH 05] regroupe un ensemble de procédures assurant l ouverture et l entretien d une communication entre deux nœuds. Dans les MANET, il est nécessaire de créer de nouveaux protocoles qui répondent aux nouveaux besoins et qui prennent en compte les nouveaux paramètres (mobilité, liens asymétriques, nœuds cachés, etc.). C est l objectif des protocoles de routage MANET [MOH 05]. Ces protocoles de routages peuvent être classifiés selon plusieurs critères en différentes familles, les plus utilisées sont : la classification Etat de lien/vecteur de distance, et la classification Proactifs/Réactifs. 1.4. La QoS dans les MANET La complexité des MANET rend difficile la conception d'un protocole apte à traiter tous les problèmes posés par ces architectures. Les différentes solutions de QoS [LI 06] [FOU 04] pour de tels réseaux peuvent être classées en plusieurs sousgroupes en fonction de la couche visée. Tout de même, assurer une QoS proprement dans un MANET reste toujours une tache très difficile, car dans un tel contexte il faut prendre en compte les propriétés imprévisibles du médium, la mobilité des nœuds, les problèmes des terminaux cachés et exposés, maintenance de route, la sécurité ainsi que la consommation de l énergie. 1.5. La consommation d énergie dans les MANET Viser une exploitation efficace de l énergie dans les MANET fait recours à toutes les couches de la pile des protocoles de communication. Les solutions proposées dans cette optique [MAR 02] [ZHE 04], grossièrement, sont classées selon trois familles à savoir le contrôle de l énergie, le routage orienté énergie et la gestion de l énergie. Toutes ces approches proposées dans le contexte des MANET visent d une manière ou d une autre une consommation efficace de l énergie. Généralement, ces approches fonctionne sans se préoccuper autant de leurs impacts sur les autres fonctionnalités de ce réseau comme le routage et aussi comment ce dernier, à savoir le routage, participera à la bonne et équitable consommation de cette énergie. 2. Approches pour l économie d énergie dans les MANET 2.1. Approches pour le niveau MAC 2.1.1. PAMAS (Power-aware Multi Access Protocol with Signaling). Ce protocole [SIN 98] a été proposé pour conserver l énergie de batterie en mettant les nœuds ne transmettant pas ou ne recevant pas hors puissance. C'est une combinaison du protocole original MACA [CHE 99], et l'utilisation d'un canal séparé pour un signal d'occupation. En employant le signal d'occupation, les terminaux sont capable de déterminer quand et combien de temps ils devraient éteindre leurs interfaces radio. Dans ce protocole, si un nœud n'a aucun paquet à transmettre, alors il devrait éteindre son interface radio si l un de ses nœuds voisins commence à transmettre. De même, si au moins un nœud voisin transmet et un autre reçoit, le nœud devrait également se mettre hors puissance parce qu'il ne peut pas transmettre ou recevoir des paquets (même si sa file d'attente de transmission n est pas vide). 2.1.2. Le protocole IEEE 802.11 Dans les spécifications IEEE 802.11 [ZHE 04], un nœud peut être dans deux modes de gestion de l énergie, mode actif (AM) ou mode d'économie d'énergie (PS). En mode actif, un nœud est éveillé et peut recevoir des données à tout moment. En mode économie d'énergie, le paquet peut être livré à un nœud quand il sera réveillé. Le nœud qui transmet la première balise annule les temporisateurs du backoff des nœuds voisins pour la transmission de balises. Tous les nœuds dans le réseau sont synchronisés pour se réveiller périodiquement. Des messages de Broadcast/multicast ou des messages d'unicast pour un nœud en économie d énergie sont d'abord annoncés via message d'indication du trafic ad hoc (ATIM) à l'intérieur d'un petit intervalle appelé une fenêtre d'atim au début de l'intervalle de balise. 2.1.3. STEM (Sparse Topology and Energy Management) Cette approche [SCH 01] utilise un canal de contrôle indépendant pour éviter la synchronisation d'horloge requise par IEEE 802.11 PSM. STEM est fondé sur les paquets de balise asynchrones dans un deuxième canal de contrôle pour réveiller les récepteurs prévus. Après qu'une transmission soit fini (par exemple après un timeout, etc.), le nœud éteint son interface radio dans le canal de données. STEM ne fournit pas des mécanismes pour indiquer l'état de gestion d énergie d'un nœud. Au lieu de cela, l'état de gestion d énergie est seulement maintenu sur une base de par-lien entre les nœuds participant à la communication de données. Par conséquent, il est possible qu'un troisième nœud émetteur éprouve un délai significatif pour réveiller un nœud récepteur, quoique le récepteur soit déjà éveillé du à la communication récente avec d'autres nœuds. - 2 -

2.1.4. S-MAC S-MAC [YE 02] est un protocole MAC à énergie efficace pour les réseaux de capteurs sans fil. Contrairement à PAMAS, S-MAC emploie le modèle d écoute et de sommeil périodique pour réduire la consommation d'énergie en évitant l'écoute à vide. Cependant, ceci exige la synchronisation entre les nœuds voisins. La latence est augmentée puisqu'un émetteur doit attendre le récepteur à ce qu il se réveille avant de commencer la transmission. Mais S- MAC emploie la synchronisation pour former des groupes virtuels des nœuds sur la même liste de sommeil. Cette technique coordonne les nœuds pour réduire au minimum la latence additionnelle. Une autre différence de PAMAS est que S-MAC utilise le signalement par canal pour mettre les nœuds dans le mode de sommeil quand leurs nœuds voisins sont en transmission. Le signalement par canal aide à la réduction du problème de sur écoute et évite l'utilisation de la ressource de canal additionnelle. Comparé à 802.11, S-MAC réduit la consommation d'énergie jusqu'à 50% pour le trafic élevé; et beaucoup plus d'énergie est sauvée pour le trafic réduit. 2.2. Approches pour le niveau réseau Dans la couche réseau, la gestion de puissance peut tirer profit de l'information sur la topologie, on retrouve essentiellement les approches suivantes: 2.2.1. Les approches CDS (Connected Dominating Set) les CSD [CAR 02] [WU 99] emploient l information de voisinage ou de topologie pour déterminer l'ensemble des nœuds qui forment un ensemble de dominateur connecté (CDS) pour le réseau, où tous les nœuds sont soit un membre du CDS ou un voisin direct au moins d'un des membres. Les nœuds dans les CDS sont considérés comme les pivots de routage et restent actifs tout le temps afin de maintenir la connectivité globale. Tous les autres nœuds peuvent choisir de se mettre en veille si c est nécessaire. 2.2.2. L approche GAF (Geographic Adaptive Fidelity) GAF [XU 01] est une autre technique qui emploie la connaissance des positions géographiques des nœuds pour choisir les coordonnateurs. Les positions géographiques des nœuds sont employées pour diviser la topologie complète en zones de taille fixes (secteur géographique fixe). Les zones sont créées tels que deux nœuds quelconques dans deux zones adjacentes quelconques peuvent communiquer. La taille de la zone est ainsi dictée par la portée radio des nœuds qui est supposée d être fixe. Seulement un nœud dans chaque zone doit être éveillé et peut être le coordonnateur. Ainsi, en exploitant la connaissance des positions géographiques GAF simplifie la procédure de sélection de coordonnateur. Les nœuds dans une zone tournent toujours entre eux-mêmes pour le travail du coordonnateur. La performance de GAF est biaisée (partial) en raison de la façon de laquelle les zones sont créées et peuvent mener à plus de charge sur quelques nœuds que d'autres. 2.2.3. L approche SPAN SPAN [CHE 01] est un algorithme distribué et aléatoire pour le choix des coordonnateurs. Chaque nœud prend la décision d'être un coordonnateur ou pas. La transition entre les deux états est faite à base des probabilités. L'équité est assurée en faisant du nœud à une plus grande énergie le plus probable d être un coordonnateur. L autre critère employé dans le choix des coordonnateurs est la valeur qu un nœud ajoute à la connectivité globale du réseau. Un nœud reliant plus de nœuds aura plus de chances d être choisit comme coordonnateur. La notion d aléatoire est employée pour éviter des coordonnateurs multiples simultanés. 3. Interactions entre le protocole MAC et le protocole de routage 3.1. Impacts du protocole MAC sur le protocole de routage Le problème majeur d un protocole de routage est d assurer un routage unicast. La solution la plus évidente est de router vers la destination en utilisant le minimum de sauts possible. Cela a été le choix par défaut dans les réseaux filaires et récemment dans les MANET. Cette approche est intéressante dans la mesure où elle est bien étudiée et minimise les délais. Mais, la principale préoccupation des MANET est l utilisation de l énergie et généralement la politique de minimiser le nombre de nœuds participants au routage n est pas la plus adéquate à une meilleure utilisation de l énergie. Nous avons vu dans la section 2.2 que beaucoup de propositions ont été faites dans la littérature à savoir la conception des protocoles de routage qui prennent en compte l aspect énergie et qui visent une consommation minimale de cette dernière lors de leur fonctionnement. La majorité de ces solutions vise à utiliser dans le routage des nœuds avec une quantité assez suffisante d énergie et éviter au maximum les nœuds avec une quantité minime. Le principe de cette stratégie est d éviter une courte vie des nœuds (ainsi celle du réseau), ainsi éviter les ruptures de routes et une utilisation non équitable de l énergie. La majorité des protocoles MAC (exemple de 802.11 DCF) proposés dernièrement dans cette optique optent pour la méthode de mise en veille des nœuds lorsqu ils ne sont pas actifs (pas de réception et pas d émission). Un nœud non actif peut être mis en veille même s il dispose d une grande quantité d énergie. Du fait de cette grande quantité, le nœud sera plus probable d être sélectionné par le protocole de routage afin de participer au routage et dire que ce nœud et en phase d économie d énergie (mode veille). Ce problème s accentue si le nœud passé en mode veille a créé une rupture de connectivité du réseau, - 3 -

alors cela perturbera tout le réseau et conduira à retarder la procédure de découverte de nouvelle route et regagner la connectivité du réseau (si il y d autres nœuds plus adéquats pour participer dans le routage, sinon, attendre le réveille du ou des nœuds qui sont en mode veille). Tous ces processus encombreront le réseau avec le trafic manipulé (message de contrôle et les overheads). Donc, le protocole MAC, dans sa gestion de l énergie, influence négativement sur le bon fonctionnement du protocole de routage et cela parce que les interactions entre ces deux protocoles ne sont pas prises en compte. 3.2. Impacts du protocole de routage sur le protocole MAC On vient de voir que le protocole MAC, dans son mécanisme de sauvegarde de l énergie, a un impact sur le fonctionnement du protocole de routage. De son coté aussi, le protocole de routage peut influencer négativement sur le mécanisme de sauvegarde de l énergie du niveau MAC et dégrader ainsi sa performance. Le protocole de routage lorsque il initie une procédure de découverte de route, à partir de la source vers la destination, peut utiliser des nœuds avec une faible énergie, cela encours un très grand risque sur la vie de ces nœuds ainsi que sur celle du réseau. Des solutions sont proposées dans ce contexte (présentées dans la section 2.2.). Les auteurs de ces solutions visent une meilleure consommation d énergie dans les MANET, mais ces approches peuvent être classifiées beaucoup plus de routage que d économie d énergie du moment qu elles utilisent le paramètre énergie en deuxième position et comme deuxième critère pour le choix des nœuds routeurs. D une autre part, ces techniques ne mettent pas en œuvre un seuil de faiblesse d énergie et ne sont pas ainsi efficace en conserve de cette dernière et peuvent mener à la disparition de certains nœuds du réseau. Prenons le cas où tous les nœuds ont les même facteurs de connectivite de réseau et les mêmes faibles quantités d énergie, alors avec cette même quantité d énergie pour tous les nœuds, un ou plusieurs de ces derniers seront probablement sélectionnés comme routeurs (coordinateurs pour certaines méthodes comme SPAN) et dire que ces derniers peuvent par exemple être évités par une autre route ou un saut plus long. Tous ces compromis devront être étudiés avec soin pour une meilleure interaction entre le protocole MAC et le protocole routage. 3.3. Simulation de scenario sous NS Nous proposons dans ce scénario de mettre en lumière les conséquences de la non prise en compte des seuils de faiblesse d énergie par les protocoles de routages. Nous rappelons que la prise en compte de ces derniers, non seulement elle permet au protocole de routage d éviter les nœuds à faible énergie, elle permet également à la couche MAC de décider de mettre en veille ces nœuds dont l énergie atteint le seuil minimum. Donc c est un moyen efficace d assurer une bonne interaction entre la couche MAC et le protocole de routage. Pour les paramètres de simulation, on a opté pour le protocole de routage DSDV, et comme protocole MAC on a utilisé le standard 802.11 de la norme IEEE. La Fig.1 montre la topologie que nous avons utilisé pour réaliser nos simulations: Figure 1. Topologie des scénarios à simuler Nous avons décidé de simuler les communications entre le nœud 5 et le nœud 0, entre le nœud 6 et le nœud 0, entre le nœud 3 et le nœud 0, entre le nœud 4 et le nœud 0 et enfin entre le nœud 1 et le nœud 0. L énergie initiale pour chaque nœud est fixée à 100 Joules. Nous rappelons que durant ce scénario aucun système de contrôle d énergie n est assuré. A la fin de la simulation, nous avons exploité le fichier trace pour relever les données indiquant l évolution de l énergie des nœuds. Ces données nous ont permis de dégager le graphe de la Figure 2. Figure 2. L évolution des nivaux d énergie pour un MANET formé de 7 nœuds. - 4 -

Nous constatons bien qu en premier lieu il y a une diminution continue de l énergie de tous les nœuds à partir de t=10 ms qui constitue le début de la communication des nœuds 5, 6, 3 et 0. On voit bien que l énergie du nœud 2 atteint le zéro la première à t = 54ms. En analysons les tables de routages des nœuds et en visualisant le fichier nam, on a su que cela est du au fait qu il constitue le nœud relais pour les nœuds qui sont en communication. C est à partir de cet instant que les nœuds utilise le nœud 3 comme nouveau nœud relais dont l énergie atteint rapidement le zéro à t=62ms. A partir de cet instant, l énergie des nœuds restant se stabilise puisqu il ne peut plus y avoir de communication vu qu il était nécessaire de passer par le nœud 1 pour réaliser les communications. Il y a une reprise de la consommation de l énergie à partir du tps 100 puisque dans le scénario que nous avons créé nous faisions commencer la communication entre 4 et 0 (pour rappel le nœud relais dans cette communication est le nœud 1 et pas le nœud 2) à partir de ce temps là. Pour conclure, nous pouvons dire que la courte vie de la communication est dû à l épuisement de l énergie du nœud 2 qui est en quelque sorte le garant de la communication entre les nœuds 3,5,6 et le nœud 0 puisqu il fait office de relais. Cette courte vie pouvait être évitée en appliquant par exemple un système de contrôle d énergie qui puisse éviter les nœuds à faible énergie et de fournir l information à la couche chargée de la mise en veille de ces nœuds comme la couche MAC. 3.4. Solutions proposées Apres cette analyse du problème, on vient de voir réellement que la performance du mécanisme de sauvegarde de l énergie supporté par le protocole MAC, notamment 802.11 DCF, dépend fortement de ce dernier (le protocole MAC) et du protocole de routage les quels il faut interagir d une manière coopérative pour cette finalité à savoir une meilleure et équitable consommation d énergie entre les différents nœuds du réseau. A travers cette étude d interactions, il nous semble important de fonder la conception de solutions sur les interactions entre protocoles et viser une meilleure consommation d énergie qui prend en compte les points suivants : Certains ou tous les nœuds ayant une énergie faible, doivent être évités dans le routage afin de maintenir des valeurs d énergie pareilles pour tous les nœuds mobiles, ainsi garantir une plus longue vie du réseau. Les nœuds mobiles n opteront pas pour le mode de sauvegarde de l énergie si cela provoquera une rupture de connectivité dans le réseau. 4. Conclusion Bien étudier les interactions entre les différents niveaux du modèle OSI dans les MANET n est pas une tache aisée vu les contraintes que pose ces derniers. Dans le cadre de notre travail, nous nous sommes limités aux interactions entre le niveau MAC et celui de routage dans le cadre du mécanisme d économie d énergie. Pour ce faire, nous avons commencé par illustrer théoriquement et par des simulations les différentes contraintes de la non prise en compte des interactions entre le protocole de routage et le protocole MAC dans le cadre de leurs fonctionnements et ce qu ils posent comme problèmes afin de les prendre en compte pour une meilleure performance des MANET. Deux solutions ont étés proposés, leur implémentation et simulation fait l objet de nos actuels travaux dont, certainement, les résultats seront communiqués afin de compléter le présent article. REFERENCES [AHM 05] Ahmad A., Wireless and Mobile Data Networks, Wiley-Interscience Published by John Wiley & Sons, Inc., Hoboken, New Jersey. Published simultaneously in Canada, 2005, ISBN-13 978-0-471-67075-9, ISBN-10 0-471-67075-8. [ANA 03] Anastasi G., Borgia E., Conti M., Grego M., E., IEEE 802.11 Ad Hoc Networks: Performance Measurements, In Proceedings of the 23rd International Conference on Distributed Computing Systems Workshops (ICDCSW 03), pages 758 763, May 2003. [CAR 02] Cardei M., Cheng M.X., Cheng X., Du D.-Z., Connected Domination in Ad Hoc Wireless Networks, Proceedings of the Sixth International Conference on Computer Science and Informatics (CSI), 2002. [CHE 01] Chen B., Jamieson K., H. Balakrishnan, Morris R., Span: An energy-efficient coordination algorithm for topology maintenance in ad hoc wireless networks, In Proc. of ACM/IEEE 7 th Int'l Conf. on Mobile Computing and Networking (MobiCom 2001), July 2001. [CHE 99] Chen K., Medium Access Control of Wireless LANs for Mobile Computing, IEEE Network, vol. 8, no. 5. [FOU 04] Fouial O., découverte et fourniture de services adaptatifs dans les environnements mobiles, Thèse de doctorat, Ecole Nationale Supérieure des Télécommunications Paris, Avril 2004. [GAS 02] Gast M., 802.11 Wireless Networks: The Definitive Guide, O'Reilly, April 2002, ISBN: 0-596- 00183-5. [LI 06] Li J., Quality of Service (QoS) Provisioning in Multihop Ad Hoc Networks, Doctorate of Philosophy, Computer Science in the Office of Graduate Studies, University of California, March 2006. [MAR 02] Marie F. L., An Asynchronous Power Save Protocol for Wireless Ad Hoc Networks (Rev 1.1), Swedish Institute of Computer Science, SICS-T 2002/9- SE, ISSN: 1100-3154. [MOH 05] Mohapatra P., Kkishnamurthy S. V., Ad hoc Networks Technologies and Protocols, Springer Science + Business Media, Inc, 2005, ebook ISBN: 0-387- 22690-7, Print ISBN: 0-387-22689-3. [SCH 01] Schurgers C., Tsiatsis V., Srivastava M. B., - 5 -

STEM: Topology Management for Energy Efficient Sensor Networks, IEEEAC paper #260, Updated Sept 24, 2001. [SIN 98] Singh S., Raghavendra C.S., Power aware multiaccess protocol with signaling for ad hoc networks, ACM Computer Communication Review, Vol. 28 No. 3 (July 1998) pp. 5-26. [WU 99] Wu J., Li H., On Calculating Connected Dominating Set for Efficient Routing in Ad Hoc Wireless Networks, ACM 1999 I-581 13-174-7/99/08. [XU 01] Xu Y., Heidemann J., and D. Estrin, Geographyinformed energy conservation for ad hoc routing, in the Proceedings of the 7th Annual ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom 01), Rome, Italy, July 2001. [YE 02] Ye W., Heidemann J., D. Estrin, An Energy- Efficient MAC Protocol for Wireless Sensor Networks, IEEE INFOCOM 2002. [ZHE 04] Zheng R., DESIGN, Analysis and Empirical Evalution of Power Managementin Mult-Hop Wireless Networks, degree of Doctor of Philosophy in Computer Science, University of Illinois at Urbana-Champaign, 2004. - 6 -