Protocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS. David Elorrieta



Documents pareils
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Réseaux grande distance

2. DIFFÉRENTS TYPES DE RÉSEAUX

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux Mobiles et Haut Débit

Le concept cellulaire

Partie 9 : Wi-Fi et les réseaux sans fil

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM

Transmission de données. A) Principaux éléments intervenant dans la transmission

Plan du cours. Concepts Cellulaires et Paramètres Radio. Présentation du réseau cellulaire. Présentation du réseau cellulaire

Les Réseaux sans fils : IEEE F. Nolot

Les Standards. Hacks #1-12 CHAPITRE UN

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Short Message Service Principes et Architecture

Cours n 12. Technologies WAN 2nd partie

Architectures et Protocoles des Réseaux

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

Les techniques de multiplexage

Groupe Eyrolles, 2000, 2004, ISBN :

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Technologies xdsl. 1 Introduction Une courte histoire d Internet La connexion à Internet L évolution... 3

Le : Global System for Mobile communication

Les Réseaux Informatiques

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio

2. Couche physique (Couche 1 OSI et TCP/IP)

WIFI (WIreless FIdelity)

LA VIDÉOSURVEILLANCE SANS FIL

Administration des ressources informatiques

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

Chapitre 1: Introduction générale

Réseaux mobiles 2G et 3G

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.

7.1.2 Normes des réseaux locaux sans fil

Cisco Certified Network Associate

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Les réseaux cellulaires

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

Table des Matières I. Notion de réseau...2 II. Propagation en contexte radio-mobile...8 III. L interface radio du GSM...13 IV.

La sécurité dans un réseau Wi-Fi

Chapitre 2 : communications numériques.

Digital Subscriber Line

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E

Présentation Générale

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Evolution de l infrastructure transport

Chaine de transmission

Chapitre 11 : Le Multicast sur IP

Comprendre le Wi Fi. Patrick VINCENT

5.5 Utiliser le WiFi depuis son domicile

Réseau d Accès UMTS Architecture et Interfaces

Réseaux et Services de Télécommunication Concepts, Principes et Architectures

LES RÉSEAUX DE TÉLÉPHONIE MOBILE I. LE GSM

SURFING SAILING. Internet on board

Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable

Organisation du module

LE VDSL 2 EN FRANCE. Source :

Réseaux M2 CCI SIRR. Introduction / Généralités

Architecture Principes et recommandations

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

Cisco Discovery - DRSEnt Module 7

Fonctions de la couche physique

Le multiplexage. Sommaire

Chapitre I La fonction transmission

Pare-feu VPN sans fil N Cisco RV120W

Câblage des réseaux WAN.

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Sécurité des réseaux sans fil

NFC Near Field Communication

Procédures de qualification Télématicienne CFC Télématicien CFC

Responsable de stage : Pr. Guy Pujolle

Voix et Téléphonie sur IP : Architectures et plateformes

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Rapport. Mesures de champ de très basses fréquences à proximité d antennes de stations de base GSM et UMTS

CPE Nanur-Hainaut 2009 Rudi Réz

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

E VERTICALE DANS LES DÉPARTEMENT D INFORMATIQUE ET DE GÉNIE LOGICIEL FACULTÉ DES SCIENCES ET DE GÉNIE UNIVERSITÉ LAVAL QUÉBEC. Youness TANTANI, 2010

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles

Voix sur IP Étude d approfondissement Réseaux

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Année Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION. Contenu du dossier :

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

LTE dans les transports: Au service de nouveaux services

Besoins des utilisateurs

Vodafone Mobile Connect

Transcription:

Faculté des Sciences Département d Informatique Protocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS David Elorrieta Mémoire présenté sous la direction du Professeur Esteban Zimányi en vue de l obtention du grade de Licencié en Informatique Année académique 2006 2007 MEMBRE DE L ACADÉMIE UNIVERSITAIRE WALLONIE-BRUXELLES ET DU PÔLE UNIVERSITAIRE EUROPÉEN BRUXELLES WALLONIE

Table des matières Table des matières i 1 Introduction 3 I Etat de l art 5 2 Les communications sans fils 7 2.1 Introduction............................... 7 2.2 Définition................................ 8 2.3 La propagation des ondes....................... 9 2.3.1 Mécanismes de base de la propagation............ 9 2.3.2 Facteurs d atténuation des ondes............... 11 2.4 Modèles de propagation........................ 13 2.4.1 Free Space........................... 14 2.4.2 Two Ray Ground........................ 14 2.4.3 Shadowing........................... 15 3 Les réseaux cellulaires 17 3.1 Première Génération (1G)....................... 17 3.2 Deuxième Génération (2G)...................... 18 3.2.1 Architecture.......................... 18 3.3 Deuxième Génération et demie (2,5G)................ 20 3.3.1 Architecture.......................... 22 3.4 Troisième Génération (3G)...................... 23 3.4.1 Les services UMTS....................... 23 3.4.2 Architecture.......................... 24 4 Mobile Ad-Hoc Networks (MANETs) 29 4.1 Définitions et propriétés........................ 29 4.2 La norme 802.11............................ 30 i

ii TABLE DES MATIÈRES 4.2.1 La couche physique de 802.11................. 31 4.2.2 La sous-couche MAC...................... 32 4.2.3 Le mode DCF......................... 34 4.2.4 RTS/CTS............................ 35 4.3 Les Challenges............................. 37 4.3.1 La Mobilité........................... 37 4.3.2 La consommation d énergie.................. 39 4.3.3 Sécurité............................. 41 4.4 Le routage unicast dans les réseaux Ad-Hoc............. 42 4.4.1 Les protocoles proactifs.................... 42 4.4.2 Les protocoles réactifs..................... 46 4.4.3 Les protocoles hybrides.................... 50 4.4.4 Location-Aided Routing (LAR)................ 52 II Contribution personnelle 55 5 AODV vs AODVϕ 59 5.1 AODV.................................. 59 5.1.1 Gestion des numéros de séquence............... 59 5.1.2 Table de routage........................ 60 5.1.3 Opérations et messages.................... 61 5.1.4 Détection d un lien brisé.................... 63 5.2 Motivations............................... 65 5.3 AODVϕ................................. 68 5.3.1 Le Bit Error Rate....................... 69 5.3.2 Le contrôle de puissance.................... 71 6 Evaluation des performances 75 6.1 Average Route Lenght......................... 75 6.2 Packet Delivery Fraction (PDF).................... 76 6.2.1 Impacte du nombre de sources................ 76 6.2.2 Impacte de la mobilité..................... 77 6.3 Routing Overhead........................... 77 6.3.1 Impacte du nombre de sources................ 77 6.3.2 Impacte de la mobilité..................... 78 6.4 Average End-To-End Delay (EED).................. 78 6.4.1 Impacte du nombre de sources................ 78 6.4.2 Impacte de la mobilité..................... 80 6.5 Pertes de paquets............................ 80 6.5.1 La sous-couche MAC...................... 80 6.5.2 La couche réseau........................ 81

iii 7 GWAODV vs iaodvϕ 83 7.1 GWAODV................................ 83 7.1.1 Les messages Hello....................... 83 7.1.2 Table des voisins et Associativité............... 84 7.1.3 Métriques et sélection du gateway.............. 85 7.1.4 Table des Gateways...................... 85 7.1.5 Création des messages Hello Gateway............ 86 7.2 Motivations............................... 87 7.3 iaodvϕ................................. 88 7.3.1 Gestion des gateways...................... 88 8 Evaluation des performances 91 8.1 Average Route Lenght......................... 91 8.1.1 FreeSpace............................ 91 8.1.2 Shadowing........................... 92 8.2 Packet Delivery Fraction........................ 93 8.2.1 Impact du nombre de sources................. 93 8.2.2 Impacte de la mobilité..................... 95 8.3 Routing Overhead........................... 95 8.4 Average End-To-End Delay...................... 96 9 Conclusions 97 Bibliographie 99 A Résultats des simulations AODV-AODVϕ 105 B Résultats des simulations GWAODV-iAODVϕ 107 Table des figures 109 Liste des tableaux 111

Acknowledgements Ce mémoire était pour moi la cerise sur le gâteau de ma formation de licencié en informatique. Les péripéties furent nombreuses et sans l aide et le support inconditionnel de quelques personnes je n y serai peut-être pas parvenu. Mes remerciements personnel se dirigent donc tout naturellement vers : Mr Esteban Zimanyi, pour m avoir donné la chance de travailler dans ce domaine de recherche et de m avoir donné confiance lorsque j étais au plus bas. Mr Jean-Michel Dricot, pour son accompagnement et son aide tout au long du travail pratique. Je le remercie également de ne pas avoir perdu patience lorsque je devenais pressant. Mes parents, de m avoir donné la chance d entreprendre de longues études et de m avoir soutenu durant toutes ces années. Ma petite amie, Griet, pour la patience dont elle a fait preuve et le soutient moral qu elle m a apporté. Bayani Carbone, pour le helpdesk qu il a improvisé afin de traiter mes nombreuses plaintes. Antoine Bruyns, pour ses nombreux conseils et son support autant pour ce travail que pour toutes les épreuves auxquelles je me suis heurté. Un grand merci à toi. Je ne pouvais achever cette phase de remerciements sans adresser un merci particulier à Mr Ghislain Bocq dont la passion contagieuse des télécom est à l origine du sujet de ce mémoire. 1

Chapitre 1 Introduction Contexte Cette dernière décennie a été marquée par l évolution rapide des réseaux cellulaires et du réseau Internet. En raison des progrès technologiques que nous connaissons, ces deux domaines tendent à converger afin d offrir l accessibilité à de nombreux services tout en conservant notre mobilité. La téléphonie mobile à aujourd hui atteint le stade de la troisième génération, couplant ainsi dans son architecture la commutation de circuit pour les services voix et la commutation de paquets permettant l accès au réseau Internet. Cette évolution nécessite cependant le renouvellement de nombreux composants du réseau en place et nous laisse encore aujourd hui dans une phase de transition avec une couverture partielle du territoire pour les services 3G. Le réseau GSM dont la couverture est quasi totale prend alors le relais afin d assurer la continuité des services de bases (i.e., la téléphonie, SMS) lorsque le poste mobile se déplace dans une zone non couverte par le réseau UMTS. Malgré le handover possible entre les générations, il persiste des zones d ombres à l intérieur des bâtiments et dans les sous-sols où aucune connexion avec la station de base du réseau cellulaire n est possible. Ces zones d ombre sont essentiellement due à l utilisation de technologies sans fils comme média de communication. Les ondes radio sont sensibles au milieu de déploiement et leur propagation est affectée chaque fois qu elles se heurtent à un nouvel obstacle. Ceci se traduit dans un milieu obstrué par des murs, comme en indoor, par une chute de la puissance du signal reçu donnant ainsi lieu à des zones où le signal est trop faible pour être perçu. Durant le développement des réseaux cellulaires, la démocratisation des prix des technologies sans fils et le développement de protocoles standards tel que 802.11 ont permis l émergence de nouveaux réseaux mobiles, les MANETs (Mobile 3

4 CHAPITRE 1. INTRODUCTION Ad-Hoc NETworks). Un réseau Ad-Hoc mobile est adaptatif et s auto-organise, c est à dire qu il se forme et se déforme à la volée sans intervention d une entité administrative. Un tel réseau ne nécessite donc pas d infrastructure pour fonctionner, chaque noeud est à la fois utilisateur final et routeur afin de relayer les paquets d une source vers sa destination. Le déploiement d un tel réseau ne nécessite donc pas de frais supplémentaire pour sa mise en place et peut facilement s étendre pour couvrir de longue distances. Objectif Ce travail à pour but d étudier une solution à l extension de la couverture des réseaux cellulaires, en l occurrence du réseau UMTS. Plus précisément, la solution proposée exploite les caractéristiques des réseaux Ad-Hoc pour relayer hop-byhop les données afin d offrir une connexion avec le réseau aux postes mobiles qui n en n ont pas. Etant donné que la majeure partie des problèmes de couverture surviennent dans un environnement indoor, la solution proposée sera adaptée à ce milieu de propagation afin d optimiser les performances du routage. Approche Dans la première partie de ce travail, nous commencerons par une description des concepts de base des communications sans-fil, des réseaux cellulaires et des réseaux Ad-Hoc mobile. Ainsi, le premier chapitre mettra en avant les différents facteurs d atténuation des ondes et décrira les mécanismes de base de la propagation. Le second chapitre sera consacré à l évolution architecturale et protocolaires des réseaux cellulaires pour intégrer les services paquets haut débits dont nous jouissons actuellement. Finalement le troisième chapitre sera consacré aux MANETs et mettra en avant la problématique du routage dans un réseau où les décisions se prennent de manières distribuées. La deuxième partie de ce travail est consacrée à l étude d un protocole pour l interconnexion des réseaux Ad-Hoc et UMTS dans un environnement indoor. Cette partie débutera en montrant l impact des deux première couche du modèle OSI sur les performances de la couche réseau et le besoin de développer une architecture cross-layer tenant compte des propriétés physiques pour le routage. Elle se poursuivra ensuite par une descriptions des protocoles à la base de la solution proposée. Finalement, l étude l achève avec l évaluation et la comparaison des performances obtenues dans le simulateur Ns2 pour les différents protocoles.

Première partie Etat de l art 5

Chapitre 2 Les communications sans fils 2.1 Introduction Le rôle de la couche physique est de transporter les données au format binaires d un émetteur jusqu à son récepteur. La transmission peut se faire sur différents types de supports physiques, appelés aussi médias, et qui se répartissent grossièrement en deux catégories : 1. les supports guidés, comme le fil de cuivre ou la fibre optique 2. les supports non guidés, comme les ondes radio et les faisceaux laser Le canal radio impose cependant d importantes limitations sur les performances des communications sans fils. Le chemin de transmission entre un émetteur et le récepteur peut varier d une simple ligne de visibilité directe (LOS : Line Of Sight) à un chemin obstrué par des bâtiments, des montagnes et de la végétation. Contrairement au canal filaire qui est stationnaire et prévisible, le canal radio est quant à lui extrêmement variable et son analyse est complexe. La modélisation du canal radio est donc typiquement faite d une manière statistique, basée sur des mesures spécifiques à un système de communication ou au spectre de fréquence utilisé. Dans ce chapitre nous commencerons par une définition de l onde et énoncerons quelques une de ses propriétés. Nous analyserons ensuite les différents moyens de propagation et les facteurs d atténuation du signal dans un milieu obstrué par des obstacles. Enfin, nous terminerons par énoncer les différents modèles de propagations permettant d approcher la valeur du signal reçu en fonction de l environnement de déploiement. 7

8 CHAPITRE 2. LES COMMUNICATIONS SANS FILS 2.2 Définition Une onde[26, 25, 29] est la propagation d une perturbation dans un milieu matériel ou immatériel, elle produit sur son passage une variation réversible des propriétés physiques locale. On distingue donc les ondes mécaniques qui se propagent dans un milieu matériel tel que de l eau, et les ondes électromagnétiques qui se propagent dans le milieu ambiant ou dans le vide. James Clerk Maxwell montra qu un courant électrique variant dans le temps produit un champ magnétique, ce champ magnétique variant également dans le temps produit un champ électrique. C est le couplage de ces deux phénomènes qui permet le transport d énergie (Fig. 2.1) Fig. 2.1: Couplage d un champ électrique et d un champ magnétique Lorsqu une antenne de taille appropriée est reliée à un circuit électrique, les ondes électromagnétiques peuvent être diffusées efficacement et reçues par un récepteur distant. Ces ondes permettent alors d acheminer des données, et ce au travers de leurs propriétés, telles que la phase, l amplitude, la fréquence f, la longueur d onde λ. La vitesse de propagation, v est quant à elle déterminée par les caractéristiques du milieu de propagation. Ces trois derniers paramètres sont lié par : λ = v f (2.1) Dans le vide, les ondes électromagnétiques se propagent à la vitesse de la lumière, indépendamment de leur fréquence, et correspond a la vitesse maximale que l on puisse atteindre qui est de 3 10 8 m/s.

2.3. LA PROPAGATION DES ONDES 9 2.3 La propagation des ondes 2.3.1 Mécanismes de base de la propagation Lorsqu une onde arrive à la frontière de deux milieux, plusieurs phénomènes peuvent survenir et affecter la propagation et les propriétés de l onde[26, 25, 23] : la réflection,la réfraction, l absorption, la diffusion. La réflexion est le brusque changement de direction d une onde à l interface de deux milieux, l onde est réfléchie et repart dans son milieu d origine. Ce phénomène ce produit lorsque la surface de l objet rencontré et bien plus grand que la longueur d onde du signal. Un exemple typique est celui de la lumière qui se reflète dans un miroir. Fig. 2.2: Phénomène de réflexion La réfraction est le changement d angle qui se produit lorsqu une onde pénètre dans un milieu à plus forte impédance. Une illustration de ce phénomène est une cuillère dans un verre d eau, la cuillère semble être pliée à la frontière des deux milieux. Fig. 2.3: Phénomène de réfraction

10 CHAPITRE 2. LES COMMUNICATIONS SANS FILS L absorption est un phénomène complémentaire aux deux précédents. Lorsqu une onde arrive à l interface des deux milieux, il se peut qu une partie de celle ci soit réfléchie tandis que l autre pénétrera dans le nouveau milieu. Ce phénomène ce produit par exemple lorsqu on regarde son reflet dans une vitre, l image est moins nette que dans un miroir car une partie à été transmise dans le nouveau milieu. Fig. 2.4: Phénomènes de réflexion, réfraction et absorption La diffusion, aussi appelé éparpillement, est le phénomène par lequel une onde est déviée dans de multiples directions. Elle se produit lors de la rencontre d un obstacle dont la surface n est pas parfaitement plane et lisse. Elle constitue avec l absorption une source de l affaiblissement de l onde lors de la propagation. Fig. 2.5: Phénomène de diffusion A l encontre d un obstacle, chaque onde peut être transmise, réfléchie totalement ou partiellement ou dispersée dans plusieurs directions. Les nouvelles ondes qui en résultent se heurteront également à d autres objets générant ainsi

2.3. LA PROPAGATION DES ONDES 11 à leur tour d autres ondes. Calculer avec exactitude le parcours d une onde et la puissance du signal à sa réception est donc impossible à moins de connaître parfaitement la géométrie des lieux et les propriétés du milieu, ce qui n est pas réalisable. Il faut donc avoir recours à des modèles statistiques afin de prédire le comportement en fonction du milieu. Ceci est d autant plus vrais dans un environnement indoor ou le milieu est dense, chaque mur, plafond, sol et mobilier constitue un obstacle qui altère la propagation et les propriétés de l onde transmise. 2.3.2 Facteurs d atténuation des ondes La puissance du signal reçu par un récepteur diffère de celle transmise à l origine. Cet affaiblissement est du essentiellement à trois phénomènes[25, 23, 17] : le Path Loss le Shadowing le Fast Fading auquel vient s ajouter une perturbation supplémentaire engendré par le bruit. Fig. 2.6: Modélisation du canal de communication Path Loss Le Path Loss caractérise l affaiblissement que subit une onde électromagnétique lorsqu elle parcourt une distance. Plus le récepteur s éloigne de l émetteur et plus l affaiblissement sera important. Bien souvent il n existe pas de chemin de visibilité directe entre l émetteur et le récepteur, l onde reçue est alors celle empruntée suite à de multiples réflexions, absorption et réfractions. Le chemin suivit par l onde est alors plus long que la distance séparant l émetteur du récepteur. Shadowing Le Path Loss ne tient compte que de certains paramètres tels que la distance entre l émetteur et le récepteur, le gain des antennes, l environnement de propagation. Cependant, on observe pour les mêmes valeurs de ces paramètres des

12 CHAPITRE 2. LES COMMUNICATIONS SANS FILS fluctuations importantes dans la puissance du signal reçu. Cette variation est liée aux obstacles rencontrés par le signal sur son trajet. Le Shadowing prend donc en compte cette nouvelle métrique et enrichit le Path Loss d un affaiblissement probabiliste fonction du milieu de propagation et du type d obstacle pouvant être rencontré. Fast Fading Enfin, le Fast Fading, ou multipath fading, est lié au fait que l onde reçue est une superposition de plusieurs copies du signal ayant emprunté un chemin différents. Ces copies aux propriétés différentes (amplitude, phase,...) peuvent avoir un impact positif sur le signal reçu mais peuvent également le dégradé, l affaiblissement y est donc également probabiliste. On retrouve donc une variation de la puissance supplémentaire qui peut varie très rapidement avec un déplacement de quelques centimètres. Le signal résultant de ces trois phénomènes pour un récepteur s éloignant de l émetteur est illustré à la figure 2.7. Les effets de ces perturbations s additionnent ou se multiplient selon qu on les considère à une échelle logarithmique (db) ou linéaire (Watt). Fig. 2.7: Influences du Path Loss, Shadowing et Fast Fading sur la puissance du signal reçu par un récepteur s éloignant de la source

2.4. MODÈLES DE PROPAGATION 13 Le bruit Durant son trajet, le signal est perturbé par des signaux parasites qui viennent s ajouter au signal initial. Ce bruit [33] peut être originaire du système électronique interne au récepteur, tels que : le bruit thermique : Le bruit thermique est le nom donné au bruit électrique provenant du mouvement aléatoire des électrons dans un conducteur. le bruit grenaille : il apparaît dans des composants électroniques comme la diode et le transistor à cause de la nature discrète du courant. ou de facteurs externes tels que : le bruit d inter-modulation : résultant du partage du média par des signaux de fréquences différentes. Il peut être provoqué par deux émetteurs trop proches ou trop puissants. la diaphonie : il s agit d un couplage perturbateur de signaux voisins causé par un phénomène d induction électromagnétique. On parle de diaphonie dans le cas de multiples canaux de communication lorsqu un canal interfère avec le canal adjacent. le bruit impulsif : Le bruit impulsif se présente sous forme de tensions perturbatrices aux valeurs élevées mais de courtes durées. Il peut être dû aux démarrages de moteurs, aux chocs de deux corps physique, à la foudre,... 2.4 Modèles de propagation Les modèles de propagation peuvent être grossièrement classés en deux catégories[26] : 1. les modèles de propagation dit large-scale : Ces modèles se focalisent essentiellement sur la prédiction de la puissance moyenne du signal reçu par un récepteur pour une valeur donnée de la distance le séparant de l émetteur. Ces modèles permettent d estimer l aire de couverture radio d un émetteur. 2. les modèles de propagation dit small-scale : Ces modèles permettent de caractériser les rapides fluctuations de la puissance du signal reçu sur une très courte distance (quelques longueurs d ondes) ou sur de très courte périodes (de l ordre de quelques secondes). Ces modèles sont aussi appelés modèles de fading. Il existe de nombreux modèles de propagation, la suite de cette section ne décrira que les modèles implémentés dans le simulateur Ns2 et qui seront utilisés lors des simulations. Cette partie tire la majeure partie de ses explications et ses figures de la documentation du simulateur Ns2[17] et de [23, 26].

14 CHAPITRE 2. LES COMMUNICATIONS SANS FILS 2.4.1 Free Space Le modèle en espace libre décrit le cas idéal de condition de propagation où il n existe qu un chemin de visibilité directe dégagé entre l émetteur et le récepteur. Ce modèle se porte bien dans les systèmes de communication satellite mais à tendance à surévaluer les résultats lorsqu il est utilisé pour prédire le Path Loss en outdoor. La puissance reçue par l antenne du récepteur situé à une distance d de l émetteur est donnée par l équation : P r (d) = P tg t G r λ 2 (4π) 2 d 2 L (2.2) où P t est la puissance du signal transmis, G t et G r sont respectivement les gains des antennes de l émetteur et du récepteur, L(L 1) est le facteur de perte du système indépendant de la propagation (lié aux pertes du système de communication lui même tels que les pertes des filtres, les pertes des antennes,..), λ est la longueur d onde et d la distance séparant l émetteur du récepteur. L équation 2.2 montre que la puissance reçue s atténue comme le carré de la distance qui sépare l émetteur du récepteur. Ceci implique que la perte de la puissance reçue décroît avec la distance à un rythme de 20 db/décade. On voit également que l équation est facteur de la longueur d onde, ce qui implique que deux ondes de fréquences différentes ne s atténuent pas de la même façon. Le Path Loss, qui représente l atténuation du signal en db, est définit comme le rapport (en db) entre la puissance transmise et la puissance reçue : P L(dB) = 10 log P [ t Gt G r λ 2 ] = 10 log P r (4π) 2 d 2 (2.3) 2.4.2 Two Ray Ground Étant donné qu une visibilité directe est rarement le seul chemin de propagation entre un émetteur et un récepteur, le modèle Two Ray Ground offre bien souvent des résultats plus pertinents pour une longue distance que ceux du Free Space. Il considère que l onde reçue est facteur de l onde voyageant en visibilité directe et de celle réfléchie sur le sol, ce cas est illustré à la figure 2.8. La puissance du signal reçu pour une distance d est prédite par : P r (d) = P tg t G r h 2 t h 2 r d 4 (2.4) L où h t et h r sont respectivement la hauteur de l antenne de l émetteur et celle du récepteur. Notons que l équation 2.4 montre une perte de puissance en fonction de la distance plus importante qu en Fee Space, elle est de l ordre de 40 db/décade. La valeur du Path Loss pour le modèle Two Ray Ground s exprime en db comme : P L(dB) = 40 log d (10 log G t + 10 log G r + 20 log h t + 20 log h r ) (2.5)

2.4. MODÈLES DE PROPAGATION 15 Fig. 2.8: Modèle de propagation Two Ray Ground 2.4.3 Shadowing Le modèle Free Space et le modèle Two Ray Ground prédisent la puissance reçue comme une fonction déterministe de la distance. Ils représentent tous deux la portée radio de la communication comme un cercle parfait autour de l émetteur. En réalité, la puissance reçue à une certaine distance est une variable aléatoire, ceci est du au effet de la propagation multi-trajet et des obstacles rencontrés par l onde. Un modèle plus réaliste et plus largement utilisé est le modèle de Shadowing qui se décompose en deux parties. La première est connue sous le nom de modèle de Path Loss, qui prédit également la puissance moyenne reçue à une distance d, dénotée par P r (d). Il utilise une distance rapprochée d 0 comme point de référence pour le calcul. La puissance moyenne reçue P r (d) est donc calculée de manière relative à la puissance reçue P r (d 0 ) par : ( ) P r (d 0 ) d β P r (d) = (2.6) d 0 β est appelé le Path Loss exposant et est déterminer de manière empirique par des mesures sur le terrain. Les valeurs typiques pour β sont donnés à la figure 2.9. Des valeurs élevées correspondent à une plus grande obstruction et par conséquence une diminution plus rapide de la puissance moyenne reçue lorsque la distance augmente. P r (d 0 ) peut être calculé par l équation 2.3 du modèle Free Space. La valeur du Path Loss (exprimé en db) est obtenu à partir de 2.6 par : [ ] P r (d) P r (d 0 ) db ( ) d = 10β log d 0 (2.7)

16 CHAPITRE 2. LES COMMUNICATIONS SANS FILS Fig. 2.9: Valeurs typiques pour l exposant du PathLoss β et la variance σ db La seconde partie du modèle Shadowing reflète la variation de la puissance reçue à une certaine distance. C est une variable aléatoire log-normale ou une variable aléatoire Gaussienne si on convertit les unités en db. Le modèle Shadowing dans son ensemble peut donc être représenté par : [ ] Pr (d) P r (d 0 ) db ( d = 10β log d 0 ) + χ db (2.8) où χ db est une variable aléatoire Gaussienne de moyenne nulle et de variance σ db. σ db est également obtenue par mesures empiriques, la figure 2.9 montre les valeurs typiques pour σ db. Le modèle Shadowing étend donc le modèle du cercle idéal définit par le Free Space en un modèle statistique plus riche qui est fonction des trajets multipath et des obstacles rencontrés (Fig. 2.10). Fig. 2.10: Zone de couverture d un noeud : (a) Modèle FreeSpace, (b) Modèle Shadowing

Chapitre 3 Les réseaux cellulaires 3.1 Première Génération (1G) La première génération[30] est apparue dans le début des années 80 et était caractérisée par des communications analogiques entre les terminaux et les stations de bases. Cette génération a introduit les concepts de cellules et de réutilisation de fréquences. Afin de minimiser les interférences entre les différentes cellules, des antennes directionnelles d une ouverture de 120 degré furent utilisées. Le facteur de réutilisation optimal afin d assurer les 18 db du SIR (Signal-to-Interference Ratio) se révéla être 7 (Fig. 3.1). L AMPS (Advanced Mobile Phone System), Fig. 3.1: Architecture du réseau AMPS 17

18 CHAPITRE 3. LES RÉSEAUX CELLULAIRES système populaire aux USA, fut développé par Bell Labs et rendu disponible en 1983. Un total de 40 MHz du spectre fut alloué dans la bande des 800MHz offrant ainsi 832 canaux de communication et un débit de l ordre des 2.4kbps. Les transmissions de la station de base vers les mobiles s opéraient sur le forward channel utilisant les fréquences comprises entre 869-894 MHz tandis que les communications inverses prenaient place dans le reverse channel utilisant la bande des 824-849 MHz. L accès au canal radio par plusieurs mobiles était rendu possible par la technologie d accès FDMA (Frequency Division Multiple Access) qui allouait une fréquence porteuse à chacun des utilisateurs pour la durée de la communication (Fig. 3.2) Fig. 3.2: Technologie d accès FDMA 3.2 Deuxième Génération (2G) La deuxième génération[4] se caractérise par le passage à un système entièrement numérique et une attention particulière fournie au développement de standard pour assurer l interopérabilité des équipements. Un exemple de système de deuxième génération est le système GSM (Global System for Mobile) qui fit son apparition en Belgique en 1993. Les débits sont de l ordre de 9,6kbps et apparaît le premier service de type paquet, le SMS, qui est transporté au travers du réseau de signalisation. 3.2.1 Architecture L architecture du réseau GSM est illustré à la Fig. 3.3. Le système est techniquement divisé en trois sous-systèmes : 1. le Network Sub-System (NSS) qui est chargé de l interconnexion avec le réseau fixe et de l acheminement du trafic 2. le Base-Station Sub-system (BSS) qui assure et gère les transmissions radios

3.2. DEUXIÈME GÉNÉRATION (2G) 19 3. l Operation and Support System (OSS) qui permet à l opérateur d exploité son réseau et de faire de la maintenance A ces trois sous-systèmes qui sont propres au réseau vient s ajouter le MS (mobile Station) et sa carte SIM (Subscriber Identity Module). Fig. 3.3: Architecture du réseau GSM Le Network Sub-System (NSS) Le NSS comporte les bases de données, la signalisation et les commutateurs. Il est composé des entités fonctionnelles suivantes : MSC (Mobile Switch Center) : Il contient notamment le commutateur proprement dit et permet l interconnexion du réseau fixe (PSTN, ISDN,..) et du BSS (Base-Sation Subsystem) via l interface A. HLR (Home Location Register) : Le HLR d un opérateur GSM contient les bases de données de ses abonnés, indiquant les services souscrits et des informations sur la localisation du mobile. Un HLR dessert généralement plusieurs MSC. VLR (Visitor Location Register) : Le VLR quant à lui ne contient qu un sous-ensemble des informations du HLR relatives aux mobiles présent dans l aire du MSC qu il dessert. Il est souvent physiquement couplé au MSC en raison du nombre important de messages entre ces deux entités. AUC (AUthentification Center) : C est la que son stockée les données (clés) permettant d authentifier l abonné et d assurer la confidentialité (algorithme de chiffrement).

20 CHAPITRE 3. LES RÉSEAUX CELLULAIRES EIR (Equipment Identity Register) : Cette base de données contient les caractéristiques des postes mobiles. Elle maintient des statistiques, l IMEI (numéro de série) des postes mobiles et une liste noire des appareils volés. Le Base-Sation Sub-system (BSS) Le BSS est chargé de la communication radio avec les postes mobiles et est composée de Base Station Controller (BSC) et de Base Transceiver Station (BTS). Le BSC est l organe intelligent du sous-système radio, il est capable de gérer plusieurs BTS et de dialoguer avec le MSC. Ses principales fonctions sont : l allocation des canaux de communication et de signalisation Assurer le handover lorsqu un mobile change de cellule. Transmettre au MSC les informations relatives à la localisation du mobile pour mettre à jour le VLR et le HLR. Aiguiller le trafic provenant du MSC vers les différentes BTS. Concentrer le trafic en provenance des BTS vers le MSC. Une BTS est quant à elle chargée de : la gestion des liaisons radio (encodage, modulation, détection et correction d erreur,..) avec les postes mobiles. Chiffrer/déchiffrer les communications pour assurer la confidentialité. Mesurer la qualité du signal reçu et les transmettre au BSC pour un éventuel hand-over. Contrôler la puissance d émission pour limiter les interférences L interface radio Le GSM opère dans la bande des 900 MHz et utilise deux bandes de fréquence de 25 MHz : 1. La bande 890-915 MHz est utilisée dans le sens MS BST 2. La bande 935-960 MHz est utilisée dans le sens BST MS Le spectre est divisé en 124 paires de fréquences porteuses (une pour chaque sens de la communication) espacées de 200 khz et réparties entre les différentes cellules. Chaque porteuse est ensuite divisée dans le temps en 8 TS (Time Slot) par la méthode d accès TDMA (Time Division Multiple Access), fournissant ainsi 992 canaux physiques de communication (Fig. 3.4). 3.3 Deuxième Génération et demie (2,5G) La deuxième génération et demie [18] est une extension du réseau GSM pour y incorporer les services paquets et constitue le premier pas vers les services

3.3. DEUXIÈME GÉNÉRATION ET DEMIE (2,5G) 21 Fig. 3.4: Technologie d accès TDMA de troisième génération. Le General Packet Radio Service (GPRS) et l Enhanced Data rate Gsm Evolution (EDGE) sont des technologies issues de cette génération. GPRS est une solution basée sur la commutation de paquets IP, il fonctionne en recouvrant les 8 TS utilisés pour le GSM d une couche logique basé sur la paquetisation. Le GPRS est un service dit always-on, dès la première connexion un circuit virtuel est établi donnant l impression à l utilisateur d être en permanence connecté. Contrairement au mode circuit qui alloue une ligne dédiée à l utilisateur pour la durée de la communication, le mode paquet n alloue des intervalles de temps que lorsque les données sont disponibles pour la transmission. Il permet donc une facturation sur le volume de paquets transmis et non plus sur la durée. En théorie, GPRS supporte des débits de transmissions allant jusqu à 171.2Kbps dans les conditions idéales. En pratique, les interférences et l occupation du canal par d autres communications ramène le débit moyen à une valeur nettement inférieure (en moyenne 40kbps). EDGE repose sur la même architecture que le GPRS, il permet un débit trois fois supérieur au GPRS en passant d une modulation GMSK (Gaussian Minimum-Shift Keying) à une modulation 8-PSK (octogonal Phase Shift Keying). Cette nouvelle modulation permet de transporter 3 bits par symbole alors que le GMSK n en permettait qu un seul. Il permet ainsi par une simple mise à jour software des équipements de tripler le débit offert par GPRS et d atteindre les 473,6kbps dans le cas idéal d un mobile au pied de la station de base.

22 CHAPITRE 3. LES RÉSEAUX CELLULAIRES 3.3.1 Architecture Malgré le désir de reposer au maximum sur le réseau existant, des changements protocolaires et hardware furent nécessaires pour construire un réseau de paquet pouvant supporter de manière efficace les burst du trafic IP. Fig. 3.5: Architecture du réseau GPRS GPRS NSS Dans le coeur du réseau, les MSC existants sont des technologies à commutation de circuit et ne peuvent donc pas supporter de manière efficace le trafic IP. Deux composants ont donc été rajoutés : 1. le Gateway GPRS Support Node (GGSN) : il fait office de passerelle entre le réseau GPRS et un réseau public de données tel que le réseau internet ou un réseau X.25. Il permet également de connecter différents réseaux GPRS afin d assurer le roaming. 2. le Serving GPRS Support Node (SGSN) : Il a le role d un MSC à commutation de paquets, il assure le routage des paquets en provenance et à destination des utilisateurs de la zone de service qu il dessert. Il est chargé de gérer la mobilité et mettre à jour les informations de localisation du HLR. Le protocole utilisé pour l encapsulation des données entre le SGSN et le GGSN est GTP (GPRS Tunneling Protocol). Il repose sur TCP et UDP et permet le

3.4. TROISIÈME GÉNÉRATION (3G) 23 transport des données, des informations de contrôle (activation session, ajustement QoS,..) et des informations de facturations. Le software des bases de données (VLR, HLR,..) a subit une mis à jour pour intégrer le nouveau format des requêtes et des fonctions introduites par le GPRS. GPRS BSS En plus des changements dans le NSS, une mise à jour des couches supérieures (software) du BSS était nécessaire pour intégrer la couche logique PDCH (Packet Data Channel) sur l interface radio. A la sortie du BSC, une séparation entre le trafic voix et le trafic data est mise en place. Le trafic voix sera dirigé vers les MSC de la même façon que les appels GSM standards, tandis que le trafic data sera écoulé par un réseau Frame Relay vers le SGSN au moyen d une ou plusieurs PCUs (Paquet Controller Unit). 3.4 Troisième Génération (3G) Un certain nombre d objectifs en termes de normalisation avaient été fixés initialement par l ITU (International Telecommunication Union) dans le cadre de l IMT-2000 pour l élaboration de la troisième génération. Cependant, suite à de nombreuses négociations internationales, il a été décidé de ne pas élaborer une norme unique mais bien une famille de normes : le W-CDMA (Wide-band Code Division Multiple Access) en Europe le CDMA2000 en Amérique le TD-SCDMA (Time Division Synchronous Code Division Multiple Access) en Chine L Universal Mobile Telecommunications System (UMTS) [2, 19] est une des technologies de téléphonie mobile numérique de troisième génération européenne, elle est basée sur la norme W-CDMA standardisée par le 3GPP (3rd Generation Partnership Project). 3.4.1 Les services UMTS Les teleservices offert par l UMTS sont semblables à ceux déjà présent dans les réseaux GSM et GPRS (téléphonie, visiophonie, SMS,..). Il est cependant possible de négocier les paramètres des bearer services (services de bas niveaux pour le support des teleservices) lors de l établissement d une connexion et de les renégocier lors d une session en cours. Les bearer services ont différent paramètres de QoS pour le end-to-end delay, la gigue et le taux d erreur. Les débits offerts sont :

24 CHAPITRE 3. LES RÉSEAUX CELLULAIRES 144 kbits/s en outdoor dans une zone rurale (vitesse >120 km/h) 384 kbits/s en outdoor dans une zone urbaine (vitesse <120 km/h) 2048 kbits/s en indoor ou à courte portée en outdoor (vitesse <10 km/h) Les services réseaux de l UMTS définissent différentes classes de QoS pour quatre types de trafic : Conversational class (voix, visiophonie, jeux vidéo) Streaming class (multimedia, video à la demande, webcast) Interactive class (web browsing, jeux en réseau, accès aux bases de données) Background class (email, SMS, téléchargement) Les deux premières classes, destinées aux applications aux contraintes temporelles fortes, favorisent le délai et la gigue tandis que les deux dernières attachent d avantage d importance au taux d erreur des paquets. 3.4.2 Architecture Le Core Network Le coeur du réseau est basé sur celui construit pour le GSM avec GPRS, seul des changements minimes ont été apportés pour le support des fonctionnalités offertes par l UMTS. Il est divisé en un domaine à commutation de circuit et un autre à commutation de paquet (Fig. 3.6). Fig. 3.6: Architecture du réseau UMTS

3.4. TROISIÈME GÉNÉRATION (3G) 25 L ATM (Asynchronous Transfer Mode) a été définit comme technologie pour la transmission au sein du Core Network. Le trafic de la commutation de circuit est pris en charge par l ATM Adaptation Layer type 2 (AAL2) qui a été développé pour des applications à débits variables sensibles aux délais. La partie à commutation de paquets est quant à elle gérée par l AAL5 conçu pour le transport de trames de données associées à des services orientés sans-connexion. L accès au canal radio L accès au canal radio est assuré par la technologie W-CDMA, il s agit d un système CDMA où la bande de fréquence disponible est utilisée pleinement par tous les utilisateur en même temps (Fig. 3.7). Il est incompatible avec les méthodes d accès utilisées dans le réseau GSM (FDMA/TDMA) et nécessite donc la mise en place de nouveaux équipements dans le sous-système radio du réseau. La bande Fig. 3.7: Comparaison des technologies d accès au canal radio de fréquence est divisé en différentes séquences de codes, les spreading code (code d étalement), qui sont attribués aux utilisateurs lors de leur connexion avec la station de base. Lors de l émission, les données des utilisateurs sont multipliées avec leur code d étalement et envoyés simultanément à la même fréquence sur le canal. A la réception par la BS, le signal d un utilisateur est noyé sous le bruit interférant et ce n est qu en le multipliant à nouveau par son code d étalement (despreading) que celui ci émergera du bruit (Fig. 3.8). Après désétalement et intégration, la capacité du signal à s élever au dessus du bruit est fonction du rapport signal-bruit et du facteur d étalement du code utilisé, aussi appelé gain de traitement. Les codes de spreading doivent être orthogonaux entre eux pour agir indépendamment sur chaque signaux émanant d un utilisateur distinct, ils sont donc disponibles en nombre limités dans une cellule. Comme nous venons de le voir, les spreading codes ont un impact sur le gain de traitement mais ils imposent également une limitation sur le débit d émission. Il en résulte donc que le nombre d utilisateur présent dans une cellule influe sur le SNR,

26 CHAPITRE 3. LES RÉSEAUX CELLULAIRES Fig. 3.8: Procédé d étalement et de désétalement du signal le débit de transmission et le gain de traitement. Le contrôle de puissance est donc un facteur clé dans le réseau UMTS pour limiter les interférences. Cependant, lorsque le bruit devient trop important, la station de base dispose d un mécanisme de cell breathing lui permettant de réduire sa zone de couverture. Les noeuds les plus distants qui sont la source des interférences les plus importantes seront alors éjectés de la cellule. Si ces noeuds sont à porté d une autre cellule, un transfert s effectuera. Dans le cas contraire, ils basculeront sous la couverture du réseau GSM et ne bénéficieront plus des services offerts par l UMTS. Tous les abonnés émettant dans la même plage de fréquence, le motif de réutilisation cellulaire est réduit à un, ce qui facilite grandement la planification. Les différentes stations de bases sont alors distinguées par un deuxième code, le code de brouillage (scrambling). Comme toutes les stations communiquent à la même fréquence, le changement de cellule est opérable avant même d avoir quitté la cellule en cours. C est ce qu on appelle le softer handover. L UMTS Terrestrial Radio Access Network L architecture du réseau UMTS est surtout marquée par des changements importants dans le sous-système d accès radio, nommé UTRAN (UMTS Terrestrial Radio Access Network). L UTRAN est constitué de Radio Network Controllers (RNC) qui ont pour rôles : Le contrôle des ressources radio Le contrôle d admission

3.4. TROISIÈME GÉNÉRATION (3G) 27 L allocation du canal Le paramétrage du contrôle de puissance Le contrôle du Handover Chiffrage La segmentation et le réassemblage Macro diversité Un RNC contrôle un ou plusieurs NodeB qui ont pour rôles : Transmission et réception des données sur l interface radio Détection et correction d erreurs (FEC : Forward Error Correction) Adaptation du debit W-CDMA spreading/despreading Codage du canal physique CDMA Modulation et démodulation Faire appliquer le contrôle de puissance Envoyer les mesures au RNC pour le Handover et la macro diversité S occuper des Softer Handover afin de réduire le trafic entre le RNC et NodeB et assurer la micro diversité.

Chapitre 4 Mobile Ad-Hoc Networks (MANETs) Dans le présent chapitre, nous allons commencer par introduire le concept de réseau ad-hoc mobile dans la section 4.1. Ensuite, en 4.2, nous présenterons la norme 802.11 et les protocoles qui la compose. Avant d aborder les protocoles de routage pour les réseaux ad-hoc (section 4.4), nous mettrons en avant les principaux challenges pour leur élaboration (section 4.3). 4.1 Définitions et propriétés Un réseau Ad-Hoc est une collection de périphériques équipés d une technologie de transmission sans fil et dotés de protocoles permettant la mise en réseaux de ceux-ci. La particularité de ce type de réseau est que chaque noeud peut communiquer avec n importe quel autre noeud du réseau. En effet, si un noeud A veut communiquer avec un noeud B qui n est pas à porter radio, alors il passera par une série de noeuds intermédiaires qui joueront le rôle de relais entre la source et la destination. Un réseau Ad-Hoc est adaptatif et s auto-organise, i.e. il se forme et se déforme à la volée sans intervention d une entité administrative où serait centralisé la gestion, comme c est le cas pour un access point en mode infrastructure. Par conséquence, les noeuds Ad-Hoc doivent être capables de détecter la présence des éventuels voisins et d effectuer les négociations nécessaires pour mettre en place une communication et un partage d informations et de services. La démocratisation des prix des technologies de transmission sans fil et l émergence de protocoles standards (tels que 802.11, bluetooth..) ont contribué à l expansion des réseaux Ad-Hoc. Initialement prévu pour la mise en réseau d ordinateur, les 29

30 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) technologies WiFi inondent aujourd hui le marché High-Tech et se retrouvent communément dans les téléphones cellulaires, PDA, et les consoles de jeux portables (Fig. 4.1). Il se profile alors un nouveau type de réseau, les Mobile Ad-Hoc Fig. 4.1: Exemples d équipements intégrant le WiFi NETworks (MANETs). Ils sont caractérisés par une grande mobilité des noeuds et une hétérogénéité importante en terme de ressources CPU, de mémoire, et de durée de vie de la batterie. La question de la consommation d énergie devient prépondérante dans le cas des réseaux Ad-Hoc ou chaque noeuds est utilisé pour écouler le trafic de ses voisins en plus du sien. Cette mobilité accrue et l hétérogénéité des équipements ont un impact défavorable sur les performances des communications. C est pourquoi, le design des protocoles de routage a du être adapté en conséquence.. 4.2 La norme 802.11 En 1997, l IEEE (Institute of Electrical and Electronics Engineers) adopta le premier standard pour les réseaux locaux sans fils (WLAN), nommé IEEE 802.11 [8, 1] et pouvant atteindre des débits de l ordre des 2 Mb/sec. Depuis lors, plusieurs groupes de travail (désigné par des lettres) ont été créés afin d étendre le standard : IEEE 802.11a : Ce groupe de travail développa une norme pour les WLAN dans la bande des 5 GHz avec un débit théorique de 54Mb/sec grâce à un multiplexage orthogonal en répartition de fréquence (OFDM). Son grand désavantage est d être incompatible avec les normes 802.11 b/g. IEEE 802.11b : Ce standard fut publié en 1999 et rencontra un énorme succès. Il offre des débits allant jusqu à 11 Mb/sec et une portée radio sept fois supérieure à 802.11a dans un espace dégagé. Il exploite une technique de modulation par étalement de spectre (HR-DSSS) et travaille dans la bande de fréquence des 2,4 GHz. Sa plage de fréquence le rend cependant plus sensible aux interférences des appareils électroménagers qui travaillant dans la même bande (i.e, four à micro onde).

4.2. LA NORME 802.11 31 IEEE 802.11g : Publiée en 2001, elle constitue une amélioration de la norme IEEE 802.11b. Elle utilise la modulation OFDM du modèle 802.11a mais opère sur la bande plus étroite des 2,4 GHz, comme 802.11b. Ce couplage offre des débits théorique de 54 Mb/sec et une compatibilité ascendante avec 802.11b. Parmi les autres normes, il est intéressant de mentionner 802.11e qui vise à améliorer la sous-couche MAC pour y incorporer de la QoS (pour le support de la voix et de la vidéo sur les réseaux 802.11) et 802.11n, attendu pour 2008, qui offrira des débits de l ordre de 100 Mb/sec grâce aux technologies MIMO. La norme 802.11, plus connue désormais sous l appellation WiFi (Wireless Fidelity), définit les deux premières couches du modèle OSI, à savoir la couche physique et la couche liaison de données (Fig. 4.2). Fig. 4.2: Portions de la pile de protocoles 802.11 4.2.1 La couche physique de 802.11 La couche physique est chargée de la transmission des données d un émetteur jusqu au récepteur. La norme 802.11 définit quatre techniques de transmission qui utilisent les ondes électromagnétiques comme support physique et qui se différencie par la modulation utilisée : FHSS (Frequency Hopping Spread Spectrum) DSSS (Direct Sequence Spread Spectrum) HR-DSSS (High Rate DSSS) OFDM (Orthogonal Frequency Division Multiplexing) et une méthode de transmission par ondes infrarouges. Cette dernière ne traverse pas les murs et n est que très peu utilisée, elle ne sera donc pas détaillée dans ce qui suit. La technique d étalement de spectre par saut de fréquence, ou FHSS, utilise 79 canaux, chacun avec une largeur de bande de 1 Mhz, en commençant à la base du spectre des 2,4 GHz. Un générateur de nombres pseudo-aléatoires permet de produire la séquence des fréquences qu une transmission doit suivre. Deux stations partant d une même valeur initiale du générateur et qui restent synchronisés durant la communication sauterons de fréquence simultanément. L allocation aléatoire des fréquences permet d obtenir une allocation équitable

32 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) du spectre, prémunit la communication d une écoute et atténue les effets néfastes de la propagation multitrajet [29]. La deuxième et troisième modulation se basent sur l étalement de spectre par séquence directe, ou DSSS. Elle divise la bande des 2,4 GHz en 13 ou 14 canaux de 22 MHz. Ces canaux fournissent un signal très bruité, car les canaux adjacents ont des bandes passantes qui se recouvrent partiellement et sont donc sujette à des perturbations mutuelles (Fig. 4.3). Fig. 4.3: Allocation du spectre de DSSS La dernière des techniques employées est le multiplexage orthogonal en répartition de fréquence, ou OFDM. Comme son nom l indique, une transmission est répartie simultanément sur plusieurs ondes porteuse à fréquence distinctes pour offrir un débit de 54 Mb/sec. Plus précisément, 52 fréquences sont utilisées dont 48 sont affectées aux données et 4 à la synchronisation [29]. La division du signal sur plusieurs bande étroites apportent une meilleur immunité contre les interférences inter-bande que l utilisation d une seule bande large. 4.2.2 La sous-couche MAC La norme IEEE 802.11 propose deux modes de fonctionnement selon la configuration du réseau (Fig. 4.4) : 1. Le mode infrastructure : Dans ce mode, chaque noeud est connecté grâce à un AP (Access Point). L AP fait office d entité de contrôle et régule l accès au canal de communication. Il invite ainsi les stations à émettre (polling) chacune à leur tour, évitant alors toutes collisions due à un accès concurrentiel au canal de communication. Une fois une station enregistrée pour émettre à un certain débit, elle est assurée de recevoir la fraction de la bande passante nécessaire, ce qui permet au système d offrir une garantie de service.

4.2. LA NORME 802.11 33 2. Le mode Ad-Hoc : Ce mode n a pas besoin d AP pour fonctionner, l accès au canal de communication se fait de manière distribuée. Les communications ne transitant plus par une entité centralisée, le routage est assuré par chacun des noeuds du réseau. Chaque noeud est à la fois end-system et routeur afin de relayer, saut par saut, les paquets vers leur destination. Les noeuds sont donc capables de se détecter entre eux et sont chargés de la découverte et du maintient des routes de communication entre les différentes machines. Fig. 4.4: Mode Infrastructure vs Mode Ad-Hoc Le principal avantage du mode infrastructure est la synchronisation des accès au média qui assure le bon fonctionnement des communications. Il permet également d étendre un réseau filaire par des fonctions implémentée dans l AP pour la conversion des trames 802.11 en trames Ethernet,. En contre partie, les noeuds du réseau sans fil ont une mobilité réduite à la couverture radio de la station de base. Les réseaux Ad-hoc, quant à eux, ne nécessitent pas d infrastructure pour fonctionner. De ce fait, ils sont facilement mis en oeuvre et ne nécessitent aucun coût supplémentaire lié à l installation. La mobilité des noeuds n étant plus dépendante d un point fixe, ces réseaux sont facilement extensibles et peuvent couvrir de longues distances. Tous ces avantages en font le mode prisé pour les applications militaires ou lors de catastrophes naturelles où il n y a pas d infrastructure au service des équipements. Pour chacune de ces deux architectures, l IEEE 802.11 à définit un mode de fonctionnement de la sous-couche MAC : le mode PCF (Point Coordination Function) qui utilise la station de base pour contrôler l activité de la cellule et le mode DCF (Distributed Coordinated Function) qui n utilise aucune entité de gestion centralisée pour communiquer. La méthode d accès PCF n étant pas applicable dans les réseaux Ad-Hoc, ce qui suit se focalisera sur la méthode d accès DCF.

34 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) 4.2.3 Le mode DCF Dans ce mode, le réseau 802.11 utilise le protocole CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) qui propose deux formes d écoute, l une pour le canal physique et l autre pour un canal virtuel. Avant qu une station ne commence à émettre, elle sonde le canal physique et transmet si aucune activité n est perçue. Après la transmission d une trame entière, si le média reste inutilisé durant un intervalle de temps plus grand que le Distributed InterFrame Space (DIFS), la station poursuivra sa transmission. Cet intervalle de temps à été mis en place pour s assurer de l équité de l accès au média entre les différents noeuds. Chaque trame transmise contient des informations sur la taille des données qu elle transporte. Sur base de ces informations, chaque station calcule la durée de la transmission et établit une sorte de canal virtuel occupé en activant un signal d allocation de réseau, appelé Network Allocation Vector (NAV). Le signal NAV n est pas transmis, il sert simplement d indicateur interne qui rappelle aux stations de patienter durant une période donnée. Le protocole CSMA/CA ne permettant pas l écoute du canal durant la transmission de données, les collisions ne sont pas détectables. Afin d y remédier, le protocole introduit l activation d un timer lors de l émission d une trame et l envoi d un acquittement lors de sa réception. Le récepteur patientera cependant un temps Short InterFrame Space (SIFS) avant de pouvoir l émettre. Cet intervalle a été introduit pour donner la priorité à la station en cours de transmission d émettre la totalité de sa trame (en cas de fragmentation) sans être interrompue par les autres stations (soumises à un temps DIFS plus long dès la réception du premier fragment). La figure 4.5 illustre un exemple de transmission réussie et un exemple de collision. Fig. 4.5: IEEE 802.11 DCF : (a)une transmission réussie ; (b) une collision En cas de collision ou de corruption du paquet, aucun acquittement n est renvoyé. A l expiration de son timer, la source restera inactive durant un Ex-

4.2. LA NORME 802.11 35 tended InterFrame Space (EIFS). Après quoi, elle patientera encore un temps aléatoire déterminé par l algorithme stochastique d attente (Binary Exponential Backoff) d Ethernet avant de retransmettre. Ce dernier intervalle est imposé afin de réduire la probabilité que les deux stations à l origine de la collision ne soient à nouveau concurrent pour le média après l intervalle EIFS. 4.2.4 RTS/CTS Le design des WLAN qui adoptent une protocole d accès au canal par écoute de porteuse, tel que l IEEE 802.11, est compliqué par la présence des stations cachées et des stations exposées. Problème de la station cachée Deux stations sont dite cachées l une de l autre lorsqu elles sont trop éloignées pour se détecter mais que leurs zones de transmission ne sont pas disjointes. Si chacune d entre elles tente d émettre une trame vers une station située à l intersection de leurs zones de transmission, une collision se produira malgré l écoute du canal préalable (Fig. 4.6). Fig. 4.6: Problème de la station cachée Pour palier au problème de la station cachée, le mécanisme d accès au canal du 802.11 a été étendu grâce à l écoute du canal virtuel et l envoi de deux nouvelles trames de contrôle : le Request To Send (RTS) et le Clear To Send (CTS). Dans ce mécanisme d accès, une station désirant transmettre commence par sonder le canal. Si aucune activité n est détectée, elle envoie une trame de contrôle, le RTS, pour annoncer au destinataire son intention d émettre. Celui ci lui répond alors par un CTS, lui indiquant ainsi qu il est prêt à recevoir les données. Les paquets RTS et CTS contiennent tous deux la durée de la communication et permettent ainsi à tous les noeuds à portées de l une des deux stations (récepteur et émetteur)

36 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) de stocker l intervalle de silence dans leur NAV. Une zone de protection est donc crée autour de la source et du destinataire, seuls des collisions lors de l envoi des trames RTS et CTS peuvent encore se produire. Ce mécanisme est illustré à la figure 4.7. Fig. 4.7: IEEE 802.11 RTS/CTS Problème de la station exposée Ce problème est l inverse du précédent, il survient lorsqu une station désire établir une transmission avec une autres station mais doit la retarder car il détecte une transmission en cours entre deux autres stations se trouvant dans son voisinage. Dans ce cas ci, seule la zone située entre B et C est sujette à des perturbations, les deux transmissions auraient donc pu prendre place simultanément (Fig. 4.8). Fig. 4.8: Problème de la station exposée

4.3. LES CHALLENGES 37 4.3 Les Challenges Les protocoles de routage dans un réseau ad-hoc doivent faire face à une série de challenges spécifiques. Nous allons dans un premier temps les passer en revue et voir leur impact sur les propriétés des protocoles existants. 4.3.1 La Mobilité La mobilité des noeuds est probablement le challenge le plus dur à relever. En effet, cela impacte chacune des couches du modèle TCP/IP et met en évidence l incapacité des protocoles standards, notamment filaires, à traiter cette nouvelle contrainte. La sous-couche MAC Le modèle RTS/CTS défini par le protocole 802.11 montre ses limites lorsque qu on fait face à des noeuds mobiles. Deux paires de noeuds qui initialement sont suffisamment distant pour avoir des portées radio sans intersection (Fig. 4.9a) peuvent se retrouver, suite à un déplacement, concurrents dans une même zone (Fig. 4.9b). Ce type de scénario est fréquent et engendre de nombreuses collisions qui viennent alourdir le taux de perte des paquets des réseaux sans fil. Chaque collision, lorsqu elle est détectée, provoque une routine de retransmission des paquets en cause avec un nouveau risque de collision. Fig. 4.9: Impacte de la mobilité sur le modèle RTS/CTS

38 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) La couche réseaux Une route Ad-Hoc comprend la source, la destination, et un certain nombre de noeuds intermédiaires. Le mouvement d un seul de ces noeuds peut affecter la validité de la route et déclencher une routine de traitement afin de réparer la route ou d en construire une nouvelle. Le routage étant distribué, il est nécessaire de transmettre l information à tous les autres noeuds concerné par le changement de topologie afin de maintenir la cohérence dans les tables de routage. Cependant, chacune de ces opérations nécessite le broadcast d informations de contrôle ce qui constitue un gaspillage de la bande passante et une surcharge non négligeable du réseau. Fig. 4.10: Changement de topologie dans les réseaux Ad-Hoc La mobilité de chaque noeud étant indépendant des autres, la topologie du réseaux change constamment (Fig. 4.10). Les protocoles de routages existants à vecteur de distance ou à état de lien sont incapable de traiter des changements si fréquents, il en résulte alors une faible convergence des routes et une bande passante réduite. Cela souligne la nécessité de trouver un compromis entre la pertinence des informations de routage maintenue à chaque noeud et la surcharge du réseau engendrée par leur maintenance. Les performances de TCP TCP est un protocole orienté connexion, ce qui signifie qu il y a une phase d établissement de la connexion entre la source et la destination avant la transmission des données et une phase de libération lorsque l échange prend fin. TCP fournit aux couches supérieures l illusion d une communication fiable de bout en bout, il assure que chaque paquet émis atteigne sa destination et

4.3. LES CHALLENGES 39 fournit un contrôle de flux et de congestion dans le réseau. Pour ce faire, il mesure le round-trip time(rtt) et le taux de perte des paquets pour réguler le flux d émission en cas de congestion. Malheureusement, TCP est incapable de faire la distinction entre des paquets retardé pour cause de mobilité et ceux dus à de la congestion dans le réseau. Lorsqu une route est en réparation, le délai d acheminement des paquets est retardé et TCP régulera son taux d émission pour palier à ce qu il croit être de la congestion. Cela a un impact négatif sur les performances de transmission. La figure 4.11 illustre le contrôle de congestion appliqué par TCP : TCP diminue son taux d émission et repars en phase Fast Retransmit ou en Slow Start selon qu un seul timer ait expiré ou que tous les timers ait expiré en même temps. Fig. 4.11: Contrôle de congestion de TCP Plusieurs variantes ont été proposées pour palier à ce problème, elles sont basées essentiellement sur un feedback d informations vers la source lorsqu une réparation à lieu afin de geler l émission de paquets et les timers de TCP. A nouveau, cette mesure surcharge le réseau de paquets de contrôle supplémentaires et rend TCP inutilisable dans des réseaux à forte mobilité. 4.3.2 La consommation d énergie La plus part des protocoles de routage actuel ne considèrent pas la consommation d énergie comme un critère car ils assument que les hôtes et les routeurs sont statiques et alimentés par une prise murale. Les MANETs sont cependant composé d hôtes mobile alimenté généralement en énergie par une batterie Li-ion dont la durée de vie en régime actif est seulement de deux à trois heures (Laptop). Une telle limitation justifie le besoin d élaborer des protocoles de routage qui minimisent la consommation énergétique, surtout que dans les réseaux Ad- Hoc chaque noeud est à la fois un hôte et un routeur pour relayer les paquets des autres.

40 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) La consommation d énergie n est pas propre à une couche particulière, des mesures doivent être prises à chaque niveau du modèle OSI : Au niveau physique les recherches se sont essentiellement axées sur la consommation des composants physiques (e.i, CPU, mémoire,...) alors que la consommation la plus conteuse est due à la transmission des données [11]. C est pourquoi, certains protocoles récents adaptent la puissance de transmission des paquets selon la distance du destinataire, i.e le protocole AODVPHY (section 5.3. Il en résulte une diminution de la dissipation d énergie et une meilleure réutilisation spatiale (Fig. 4.12). Fig. 4.12: Avantage du contrôle de puissance - la réutilisation spatiale (a) sans contrôle de puissance. (b) avec contrôle de puissance La couche liaison de donnée, constituée de protocoles de congestion et de détection de collisions, peut être améliorée par exemple en autorisant un noeud à passer en mode sleep lorsqu il ne transmet pas ou ne reçoit aucun paquet. C est le cas du protocole PAMAS [28] (Power-Aware Multiple Access protocole with Signalling) qui, grâce à la mise en sommeil des noeuds inactifs, permet d économiser entre 40 et 70% de la durée de vie de la batterie. La figure 4.13 illustre la dissipation d énergie pour les différents modes d une carte Lucent IEEE 802.11 WaveLan. Fig. 4.13: Consommation d énergie (ma) dans différents modes La couche réseau doit également être adaptée, on voit de plus en plus de protocoles [6] incorporer l autonomie des batteries dans les métriques de routage. Cela assure une meilleur distribution de l énergie dissipée sur le

4.3. LES CHALLENGES 41 réseau. EN effet, l utilisation massive d un même chemin peut amener certains noeuds à leur extinction prématurée. L impact sur couche application est surtout liée à la compression des données et à l encryptage, ces deux opérations sont gourmandes en ressources. Elle constituent à elles seules un domaine de recherche pour trouver le juste compromis entre la consommation d énergie de l opération et gain final lors de la transmission des données compressées. 4.3.3 Sécurité La prolifération des équipements sans fil et la disponibilité de nouvelles applications et services accroît les besoin en termes de sécurité et de respect de la vie privée. La transmission sans fil entre les noeuds est assuré par les ondes électromagnétiques dans l air, c est donc un média de communication ouvert. Il peut être très facilement surveillé, capturé et analysé ce qui compromet la sécurité du réseau. De plus, le manque de gestion centralisée dans les réseaux Ad-Hoc rend difficile la mise en place d une police de sécurité. L accès au média se fait de manière distribué et est établie sur une relation de partage et de confiance. Par exemple, les attaques de type denial-of-service sont facile à implémenter car un noeud transmettant constamment des paquets sans attendre son tour inonde rapidement le réseau, le rendant ainsi inopérable. Afin d assurer le fonctionnement des réseaux Ad-Hoc, les noeuds se complaise dans une relation de confiance avec leurs voisins afin d acheminer le trafic hopby-hop d une source vers une destination. Le trafic peut donc être détourner de sa destination réelle sans que la source n en prenne conscience. Des solutions distribuées de monitoring sont développées pour que les décisions de routage d un noeud soient contrôlées par ses voisins directs, et ainsi détecter les intrusions dans le réseau. De nombreux efforts sont mis en oeuvre pour trouver des solutions quant au cryptage des données, basée sur des techniques de chiffrement asymétrique par clé publique/secrète. Enfin notons qu il faudra régler le problème de l authentification de la source afin d assurer la facturation des services. Dans le cadre d une interconnexion entre les réseaux Ad-Hoc et le réseau UMTS, le point de la sécurité sera très certainement prépondérant dans les négociations. L infrastructure mise en place pour le service téléphonique n est accessible que par le propriétaire du matériel, se refusant même à siéger dans des pièces communes lorsque l infrastructure est louée à l opérateur dominant. En isolant leur matériel du monde extérieur, les opérateurs téléphoniques ont réussi le pari de la sécurité et seront intransigeants quant l affaiblissement de leur réseau. De nombreuses solutions sont proposées en coopération avec l IEEE pour

42 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) relever le défi mais il faudra certainement attendre quelques années avant qu une solution n aboutisse. Le sujet sortant du cadre de ce travail, le lecteur intéressé trouvera plus d information dans [14, 21, 16, 32]. 4.4 Le routage unicast dans les réseaux Ad-Hoc Depuis l avènement des premiers réseaux mobiles, sous le nom de packet radio, financés par la DARPA (Defense Advanced Research Projects Agency) dans le début des années 70, de nombreux protocoles de routage ont été développé pour les MANETs faisant face aux contraintes spécifiques de ce type de réseau. Ces protocoles peuvent être classés selon plusieurs critères qui reflètent leur gestion des tables de routages, les politiques de routages, les métriques utilisées, etc. Voici une liste des classifications les plus courantes [27] : Les protocoles pro-actifs : Cette famille tirent ses origines des politiques de routage des réseaux filaires et ont été adapté pour les réseaux mobiles. Ils peuvent être à vecteur de distance, à état de lien ou une combinaison des deux. L idée majeure est de conserver dans chaque noeud des informations de routage vers tous les autres noeuds du réseau pour accélérer le routage des paquets. Les protocoles réactifs : La famille précédente requiert un grand nombre d opération afin de maintenir les tables de routage à jour, et ce même pour des routes qui ne seront jamais exploitées. Les méthodes réactives, quant à elle, proposent de construire des routes que lorsqu elles sont nécessaires. Cette méthode diminue la charge du réseau mais nécessite en contre partie un temps d établissement d une route avant de pouvoir transmettre. Les protocoles hybrides : Ils constituent un mixe des protocoles réactif et proactifs afin de tirer avantages des deux procédés tout en réduisant leurs inconvénients. Les protocoles hiérarchiques : Cette approche consiste à superposer à la topologie physique une topologie logique pour le routage. Les protocoles PAR (Power-Aware Routing) : Ils regroupent les protocoles qui incorporent la durée de vie des batteries comme métrique de routage. Les protocoles LAR (Location-Aided Routing) : Cette famille utilise la localisation d un noeud comme critère pour le routage des paquets. 4.4.1 Les protocoles proactifs Les protocoles de routage proactifs tentent de maintenir à jour dans chaque noeud les informations de routage concernant tous les autres noeuds du réseau. Il nécessite ainsi que chaque noeud maintienne une ou plusieurs tables pour stocker les informations de routage qui grandissent avec la taille du réseau. Ils répondent

4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 43 aux changement de topologies du réseau en propageant à chaque voisin les mises à jours des routes afin que chacun puisse maintenir une vue consistante du réseau. Cette politique de routage est proche de celle des réseaux filaires actuel basé sur des méthodes de vecteur de distance ou d état de lien où chaque noeud maintient une vision globale de la topologie. Cette famille convient donc bien aux applications interactives mettant en scène chaque noeud du réseau. Les différences entre les protocoles membres de cette famille se situent au niveau du nombre de table nécessaire pour stocker l information et la manière dont ils propagent les changements de topologie. Malheureusement ces protocoles atteignent rapidement leurs limites avec l accroissement du nombre de noeuds et de leur mobilité. Les changements de topologies sont fréquents. Le réseau sera ainsi constamment inondé par les paquets de contrôle qui ne se propagent pas assez vite pour que chaque noeud soit informé à temps des changements. Il en résulte des incohérences dans les tables, un problème de convergence du réseau et une bande passante réduite par la surcharge des paquets de mise à jour. Cette famille de protocole est ainsi limitée à des réseaux de petites taille, avec une faible mobilité et où chaque noeud à besoin d être en permanence connecté avec les autres membres du réseau. Destination Sequenced Distance Vector (DSDV) DSDV [24] est un protocole de routage basé sur l algorithme distribué de Bellman-Ford (DBF). Chaque noeud maintient dans sa table de routage un ensemble d information pour chaque destinataire, contenant : l adresse du destinataire le nombre de sauts pour l atteindre et le numéro de séquence associé au noeud destinataire. La principale amélioration apportée par rapport à DBF est l utilisation de numéros de séquence permettant aux noeuds mobiles de faire la distinction entre une nouvelle route et une ancienne. La suppression des paquets de contrôle dont l information de routage est déjà connue permet d éviter qu un paquet ne tourne en boucle dans le réseau. Les mises à jour des tables de routage sont envoyées périodiquement dans le réseau afin de maintenir la consistance des tables. Ce procédé peut cependant générer un nombre important de messages de contrôle sur le réseau entraînant ainsi une utilisation inefficace des ressources. Afin de palier à ce problème DSDV définit deux types de paquet de mise à jour. Le premier est une mise à jour complète des informations de routage et consiste en l émission de l entièreté de sa table de routage. Durant les périodes de mouvement occasionnel, les mises à jour complètes sont rares et seul des paquets de mise à jour incrémentale sont utilisés pour refléter le dernier changement. Ce dernier procédé est illustré à la figure 4.14 pour la mise à jour des informations

44 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) de routage concernant le noeud MH8. Fig. 4.14: Broadcast des informations de routage concernant le noeud MH8. Chaque tuple représente l adresse de destination, son numéro de séquence et le nombre de sauts pour y parvenir L actualisation des entrées de la table de routage se base sur le numéro de séquence. A la réception d un paquet de mise à jour, une comparaison s opère entre le numéro de séquence sauvé et celui contenu dans le paquet. Si ce dernier est plus grand, il reflète alors une information plus fraîche et l entrée est directement remplacée par celle du paquet. En cas d égalité des numéros de séquence, la métrique du protocole étant le nombre de saut, seul la route formée par le plus petit nombre de saut sera retenue. Cluster Switch Gateway Routing (CSGR) CSGR [5, 30] est un protocole de routage proactif où les noeuds mobiles sont groupé en clusters, possédant tous un cluster head. Ce groupage en cluster introduit une forme de routage hiérarchique et permet une différentiation au sein de chaque cluster du routage, de l accès au canal, et de l allocation de bande passante. Un algorithme distribué est utilisé pour élire le cluster head, l ensemble des noeud à sa portée appartienne alors même cluster. Un noeud à portée radio de plusieurs cluster head est appelé un gateway. Le cluster head est chargé du contrôle d un groupe de noeuds mobiles, ce qui signifie qu il est chargé du broadcast au sein du cluster, de la retransmission des paquets et du scheduling de l accès au canal, tel un Access Point. L allocation du canal se fait par l utilisation d un jeton que le cluster head se charge de remettre aux noeuds désireux de communiquer. Chaque noeud maintient deux tables :

4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 45 une table des membres des clusters, qui contient l adresse du cluster head de chaque noeud du réseau. Cette table est broadcastée périodiquement par chaque noeud par le protocole DSDV une table de routage contenant le noeud à emprunter pour joindre une destination Lorsqu un noeud désire envoyer un paquet, il consulte ses deux tables pour découvrir l adresse du cluster head de ce noeud ainsi que le chemin à emprunter pour l atteindre. Il transmet ensuite son paquet à son cluster head qui le relayera vers le bon gateway. Le paquet voyagera de gateway en cluster head jusqu à ce qu il ait atteint le cluster head du destinataire qui se chargera de lui remettre le paquet (Fig. 4.15). Fig. 4.15: Routage dans CSGR CSGR obtient de bien meilleures performances que DSDV dans des conditions de faible mobilité. Ceci est du essentiellement du à la réduction de la taille des table de routage par la conservation d une seule entrée pour chacun des destinataires d un même cluster. Ceci à pour effet de limiter le nombre de paquets broadcastés entre les différents clusters. L accès au média par l acquisition d un jeton réduit aussi considérablement le taux de collision au sein d un cluster et permet la prioritisation de flux aux contraintes temporelles fortes. En contre partie, les cluster heads et gateways sont sollicités d avantage et constituent un goulot d étranglement. Une mobilité accrue des noeuds entraîne de la complexité dans l élection du cluster head et un nombre important d échanges de messages. Cela rend CSGR instable dans un environnement à forte mobilité et le réseau en perd sa scalabilité.

46 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) 4.4.2 Les protocoles réactifs L approche utilisée dans la famille des réactifs est différente de celle des proactifs. En effet, une route n est établie que lorsqu elle est désirée par le noeud source. Lorsque qu un noeud désire une route vers un destinataire, il initie un processus de découverte de chemin par inondation du réseau. Le processus prend fin lorsque la route est découverte ou lorsque toutes les permutations de route ont été exploitées sans succès. Une fois la route établie, celle-ci est maintenue par une procédure de maintenance jusqu à ce qu elle ne soit plus désirée ou que le destinataire ne soit plus joignable. Cette technique permet une nette amélioration dans cette famille quant à la surcharge du réseau et à la consommation d énergie. Les routes ne sont créées et maintenues que lorsqu elles sont nécessaires et le processus d inondation est ponctuel, il n a lieu que lors de l initialisation de la route. On constate également moins d incohérences dans les tables de routage car les mises à jour des informations de routage se font localement, confinées aux voisins directs et non plus propagées dans tout le réseau par des sources distinctes. Le désavantage de cette solution est le délai engendré par l établissement d une route avant de pouvoir émettre les paquets de données. On notera également qu il faudra une inondation du réseau pour s apercevoir qu un destinataire n est pas joignable. Cette famille de protocoles convient donc mieux pour des scénarios à forte mobilité, où les communications entre noeuds du réseau sont plus ponctuelles et ne nécessitant pas une connexion permanente avec tous les noeuds du réseau. Ce type de protocole correspond parfaitement avec les caractéristiques requises pour l extension d un réseau téléphonique : les appels sont tous dirigés vers la station de base et les informations de routage vers chacun des noeuds du réseau ne sont pas nécessaires. Dynamic Source Routing (DSR) DSR [9, 15] est un protocole de routage qui est basé sur le concept de routage par la source. Chaque noeud maintient en cache l adresse source des routes découvertes. Chaque entrée dans la cache est continuellement mise à jour lorsque de nouveaux chemins sont découverts. Le protocole consiste essentiellement en deux phases : 1. la découverte d une route, et 2. la maintenance d une route. Lorsqu un noeud désire envoyer un paquet à un destinataire, il consulte préalablement sa cache pour déterminer s il connait déjà une route vers la destination. Si c est le cas, et que le timer de la route n a pas expiré, alors il utilisera cette route pour envoyer le paquet. Dans le cas inverse, ce noeud initiera le processus de

4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 47 découverte de route par diffusion d un message RREQ (Route REQuest). Ce message contient l adresse du destinataire, l adresse de la source et un identifiant de diffusion. Chaque noeud recevant le paquet vérifie s il possède une route pour ce même destinataire. Si ce n est pas le cas, il rajoutera sa propre adresse à la liste des noeuds traversés, qui est contenue dans le paquet, et transmettra à son tour le paquet. Un noeud ne retransmettra le paquet que si son adresse n est pas déjà contenue dans la liste où s il ne possède pas en cache un couple adresse source,id diffusion. Ces deux cas reflètent respectivement la formation d une boucle dans la route construite et un duplicata du paquet reçu. Le processus de découverte de route est illustré à la figure 4.16. Fig. 4.16: Découverte de routes : diffusion du RREQ Un paquet RREP (Route REPly) est généré lorsque le RREQ atteint la destination ou un noeud possédant une route vers cette destination. Dans les deux cas, la liste des noeuds à traverser pour atteindre la destination est incorporée dans le RREP qui est renvoyé à la source du RREQ. Le chemin suivit par ce paquet est le chemin inverse de celui contenu dans le RREQ (Fig. 4.17). La maintenance de la route est accomplie par l utilisation de paquets RERR(Route Error) renvoyé vers la source lorsqu un noeud de la route n est plus accessible. Ce noeud sera alors supprimer des listes des chemins le traversant et la source pourra alors relancer un processus de découverte afin de découvrir un chemin alternatif. Le protocole DSR ne nécessite donc pas d information de routage mise à jour pour les noeuds intermédiaires, le chemin à suivre étant contenu dans le paquet. Le routage par la source le prémuni de formation de boucle et permet un contrôle

48 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) Fig. 4.17: Découverte de routes : propagation du RREP de la diffusion. En contre partie, la taille des paquets envoyés sur le réseau grandit avec le nombre de noeuds à traverser. DSR convient donc mieux pour des réseaux de petite taille. Aucune métrique de routage n est définie dans ce protocole, le chemin formé le plus rapidement sera le chemin préféré pour la transmission des paquets. Il s agira donc du chemin le plus rapide et le moins congestionné à cet instant. Associativity-Based Routing (ABR) ABR [30, 31] est un protocole de routage réactif développé spécifiquement pour tenir compte de la mobilité des noeuds. L idée principale est d utiliser le degré d associativité des noeuds constituant la route comme métrique de routage. L associativité est liée à la stabilité spatiale et temporelle d une connexion entre deux noeuds voisins. Dans un réseau constitué de noeuds mobiles, le chemin le plus court à l instant τ ne l est plus forcément à l instant τ + 1. Pire encore, le chemin le plus court est souvent constitué de lien à la limite de la portée radio des équipements de transmission et sont donc sujet à beaucoup de cassure Partant de ces constatations, l auteur propose une solution basée sur la stabilité des routes, minimisant ainsi les procédures de maintenance des routes. Plus précisément, le degré d associativité est mesuré sur un ensemble de paramètres tels que la puissance du signal reçu, le délai du lien, la durée de vie de la batterie et l associativity tick. Ce dernier paramètre reflète la stabilité temporelle et spatiale d un lien. Il s agit d un compteur incrémenté périodiquement lorsque des noeuds voisins restent à portée radio mutuelle au fil du temps.

4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 49 Afin de pouvoir mesurer ces paramètres, chaque noeud envoie périodiquement un message beacon et compte le nombre de beacons reçu de ses voisins pour augmenter leur associativity tick dans les tables. Leur valeur est remise à 0 si aucun message beacon n est reçu durant un certain intervalle de temps. Sur base de ces mesures, le protocole classe alors les liens entre noeuds selon leurs degrés de stabilité et utilise cette nouvelle métrique pour le routage. Le protocole couvre essentiellement trois phases : 1. découverte des routes, 2. reconstruction de route et 3. suppression des routes La découverte se fait par diffusion d un paquet BQ (Broadcast Query) auquel chacun des noeuds traversé ajoute son ID et ses mesures quant à la qualité de la route. A la réception du message par le destinataire, celui-ci attend un laps de temps avant de répondre afin de laisser le temps à d autres BQ de parvenir par d autres routes. Cela permet au noeud destinataire de sélectionner le meilleur chemin et d envoyer alors un BQ-REPLY à la source suivant ce chemin (Fig. 4.18). Fig. 4.18: Découverte des routes dans ABR La phase de réparation survient lorsqu un noeud de la route n est plus joignable. Contrairement à DSR, une réparation au point de cassure est mise en place afin rétablir le chemin vers la destination. Si la réparation locale échoue, la source est alertée afin qu elle puisse initier une nouvelle recherche de route. La procédure de réparation est complexe et dépend du noeud ayant provoqué la cassure. En effet, la routine de réparation invoquée dépend du type de noeud en mouvement,

50 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) il peut s agir de la source, la destination ou un noeud intermédiaire. La suppression d une route a lieu lorsque celle ci n est plus désirée, la source à la base de sa construction diffuse alors un message RD (Route Delete) afin de mettre à jour les tables de routage. 4.4.3 Les protocoles hybrides Les protocoles hybrides tirent avantage des méthodes actives et proactives et limitent leurs inconvénients. Ils découpent généralement le réseau en zone à l intérieur desquelles ils appliquent une politique de routage proactive. De cette manière, le processus de routage intra-zone est accéléré. Le nombre de noeuds d une zone est limité pour réduire l overhead engendré par la maintenance des tables de routage. Lorsqu un noeud souhaite communiquer avec un noeud faisant parti d une autre zone, une politique réactive est alors mise en place pour le routage interzone. Zone Routing Protocol (ZRP) Dans ZRP [34], une zone Z(k, n) pour un noeud n avec un rayon k, est définie comme l ensemble des noeuds à une distance inférieure ou égale à k sauts : Z(k, n) = {i H(n, i) k} où H(i, j) est la distance en nombre de sauts entre le noeud i et le noeud j. Le noeud n est appelé le noeud central de la zone de routage, alors que le noeud b telle que H(n, b) = k est appelé le noeud frontière de n. La taille d une zone affecte les performances de communication et doit être optimisée en fonction du degré de mobilité, de trafic, ainsi que du diamètre du réseau. La figure 4.19 illustre le concept de zone dans ZRP. L architecture du protocole ZRP est composée de quatre sous-protocoles : 1. l IntrAzone Routing Protocol (IARP) 2. l IntErzone Routing Protocol (IERP) 3. le Bordercast Resolution Protocol (BRP) et 4. le Neighbor Discovery/Maintenance Protocole (NDP) qui se situe au Layer 2. IARP fournit de manière proactive les routes aux noeuds situés dans la même zone que la source. IARP repose sur NDP pour découvrir ses voisins, son rôle principal est d assurer que chaque noeud au sein d une zone possède une table de routage à jour reflétant la route à emprunter pour chaque noeud de la même zone. IERP, quant à lui, repose sur les noeuds frontières afin de découvrir de manière réactive les routes interzones lors d une communication entre deux noeuds d une

4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 51 Fig. 4.19: Un exemple de zone dans ZRP zone différente. De manière plus précise, IERP émet des paquets de requête aux noeuds frontières via BRP, une sorte d algorithme multicast, afin qu ils vérifient si le noeud destinataire fait parti de leur zone respective. Si c est le cas, ils généreront un paquet de réponse vers la source, dans le cas contraire ils propageront la requête vers leurs noeuds frontières. Ce procédé est illustré à la figure 4.20. Fig. 4.20: Exemple de propagation de requêtes par bordercasting

52 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) Le problème de ce protocole est qu il n y a pas de coordination entre les noeuds, il en résulte que les zones se chevauchent et un noeud peut être à la fois membre d une zone et noeud frontière de plusieurs zones. Dans ces conditions, l algorithme de recherche peut conduire à des résultats moins bons qu une diffusion standard. Des solutions ont été proposées dans la littérature pour contrôler et stopper la diffusion redondante des paquets de requête. Afin de palier au problèmes de ZRP, une amélioration fut proposée : le Distributed Dynamic Routing algorithm (DDR) [22]. Ce protocole est basé sur la construction d une forêt de zones dynamiques qui ne se chevauchent pas. 4.4.4 Location-Aided Routing (LAR) La nouveauté introduite par les protocoles assistés par un système de localisation (tel que GPS) est l utilisation d une estimation de la position afin d accroître l efficacité de la procédure de découverte. LAR définit deux concepts (Fig. 4.21) : expected zone : Elle est définie comme la zone où devrait se trouver le noeud du point de vue de la source. L expected zone à l instant τ 1 est calculée sur base de sa position antérieure connue par la source à l instant τ 0 et de sa vitesse moyenne. request zone : Elle est définie comme étant le plus petit rectangle comprenant la position actuelle de la source et de l expected zone. Fig. 4.21: Concept de request zone et expected zone dans LAR Durant la phase de découverte d une route, les informations concernant la request zone sont jointes à la requête et seuls les noeuds appartenant à cette zone la diffuseront. Cela permet de diminuer la charge des paquets de contrôle diffusés sur le réseau. A la réception du paquet, le destinataire générera une réponse qui

4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 53 inclura sa position actuelle, l heure et sa vitesse moyenne. Les résultats des simulations ont montré que l utilisation des informations de localisation dans les réseaux Ad-Hoc résulte en une diminution significative de la surcharge engendrée par les paquets de contrôle. Cependant, l utilisation du GPS est actuellement limitée aux voitures et aux opérations militaires, ce type de protocole est donc limité quant aux applications exploitables actuellement.

Deuxième partie Contribution personnelle 55

4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 57 Introduction L issue de ce travail est l élaboration d un protocole de routage se nourrissant de concepts empruntés aux travaux de Jean-Michel Dricot et de Bayani Carbone. Pour cette raison, la suite de ce travail sera divisée en deux parties. La première partie sera consacrée aux apports de Mr Dricot au protocole AODV (5.1) afin d améliorer ses performances en indoor. Le protocole résultant est AODVϕ, il s agit d un protocole cross-layer qui minimise le Bit Error Rate (BER) des paquets le long des routes. Les concepts qui le régissent seront énoncés et seront suivit par l évaluation de ses performances vis-à-vis du protocole AODV. La deuxième partie sera consacrée à l hybridation entre les réseaux Ad-Hoc et l UMTS, le protocole GWAODV de Mr Carbone sera détaillé et sera évalué en comparaison au protocole issu de ce travail : iaodvϕ. Simulations Les paramètres de simulations étant similaires pour les deux parties, ils seront discutés ici. Les simulations réalisées lors de cette étude font évoluer 50 noeuds sur une surface de 1500x300 mètres. Le nombre de sources simultanées variera parmi 10, 20, 30 et 40 et seront modélisées par des générateurs de trafic CBR (Constant Bit Rate) émettant 4 paquets UDP par seconde. Afin de couvrir un maximum de cas possible, chacun des scénarios faisant varier le nombre de sources sera évalué selon 5 scripts qui alterneront le choix des noeuds sources et l instant de la première émission de paquets. Chaque script de trafic sera également couplé à 6 scénarios de mobilité faisant varier le temps de pause parmi 0, 30, 60, 120, 300 et 600 secondes. Un temps de pause de 0 correspondant à une mobilité constante tandis que 600 secondes représente un état immobile tout au long de la simulation. Un total de 120 simulations seront donc réalisées pour chacun des deux modèles de propagation (FreeSpace et Shadowing), et ce pour chacun des protocoles analysés. Lorsque les 120 résultats sont obtenus, la moyenne marginale est calculée pour les différents paramètres analysés en fonction des 5 scénarios d élection de sources (pour les même temps de pauses et le même nombre de sources actives). Lors des simulations pour l hybridation entre le mode Ad-Hoc et UMTS, la NodeB sera placé au centre de la topologie. Les résultats seront évalués essentiellement en terme de : 1. Packet Delivery Fraction (PDF) [%] : nombre de paquets envoyés dans le réseau sur le nombre de paquets arrivés 2. Normalized Routing Load [%] : nombre de paquets de routage envoyés sur le nombre de paquets de données envoyés 3. Average End-To-End delay [s] : temps moyen séparant l émission d un paquet par la source et sa réception par le destinataire. Dans le cas des si-

58 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS) mulations portant sur l hybridation entre Ad-Hoc et UMTS, le délai sera stoppé une fois le paquet reçu correctement par la NodeB. Afin de mieux comprendre les valeurs qui seront présentée, nous compléterons l analyse par de nombreux schémas quantifiant les pertes de paquets au sein de la Mac et de la couche Réseau. L ensemble des schémas discutés dans l analyse se trouve en annexe. Les résultats seront présentés selon les deux modèles de propagation, pour chacun d entre eux nous présenterons l impact de la mobilité et du nombre de sources actives sur les différents critères énoncés précédemment. Lorsque les graphiques indiquent un temps de pause ou un nombre de sources pris à la moyenne marginale, il s agit en fait de la moyenne du résultat présenté pour les différents scénarios de mobilité et sources. Le schéma illustre alors une tendance générale de la métrique analysée qui se confirme pour tous les scénarios mais à des échelles différentes. Seule la valeur moyenne sera alors illustrée.

Chapitre 5 AODV vs AODVϕ 5.1 AODV Ad-hoc On-demand Distance Vector (AODV)[7] est un protocole de routage réactif ce qui signifie qu une route vers une destination n est construite que lorsqu elle est nécessaire. AODV emprunte l utilisation des numéros de séquence de DSDV pour actualiser ses informations de routage et se prémunir des boucles, tandis que sa procédure de découverte des routes est dérivée de celle adoptée par DSR. La principale différence avec DSR est que la route découverte est stockée à chaque noeud plutôt que dans l entête du paquet. Tout comme ABR, AODV possède des procédures de réparation locale de la route à son point de cassure. Par conséquent, il est capable de s adapter aux changements de topologie du réseau en trouvant très rapidement un chemin alternatif sans devoir reconstruire la route dans son entièreté. AODV propose deux méthodes pour détecter la présence des noeuds voisins et donc pour détecter la cassure d un lien de communication. La première est basée sur l envoie de messages beacon à intervalle régulier tandis que la seconde repose sur les informations émanant directement de la sous couche MAC. 5.1.1 Gestion des numéros de séquence Les numéros de séquence sont un moyen simple et efficace de se prémunir de la formation de boucle dans le réseau. Ils permettent de palier au problème de la valeur infinie qu on retrouve dans les algorithmes dérivés de Bellman-Ford et offrent ainsi une convergence rapide lors des changements de topologies. Chaque noeud du réseau est chargé de maintenir à jour son numéro de séquence en l incrémentant dans deux circonstances : 59

60 CHAPITRE 5. AODV VS AODVϕ Avant d initier un processus de découverte de route, ce qui permet d éviter les conflits avec les routes précédemment construites par ce même noeud. Avant l émission d un RREP par le destinataire, ce qui permet de mettre à jour les informations de routage des noeuds traversés par le paquet. Chaque noeud maintient également un numéro de séquence dans sa table de routage pour chaque destinataire d une route active. Ce numéro de séquence est mis à jour dans deux situations : Lors de l expiration d une route ou d une cassure sur le chemin. Un noeud peut alors incrémenter le numéro de séquence du destinataire et invalider la route au prêt des autres noeuds. A la réception d un message contenant un numéro de séquence plus élevé pour le même destinataire, le paquet contient alors des informations plus fraîches quant à la route. 5.1.2 Table de routage Une entrée dans la table de routage est crée lorsqu un noeud reçoit un message pour une destination inconnue. Chaque entrée comporte : Adresse IP de la destination Numéro de séquence de la destination : Il permet de faire la distinction entre une ancienne information de routage se propageant dans le réseau et une nouvelle due par exemple à un changement de topologie. Next Hop : Adresse IP du prochain noeud en direction de la destination. Hop count : Le nombre de saut nécessaire pour atteindre la destination. Flags : Indique l état de la route. Elle peut être valide (en cours d utilisation), invalide (le timer a expiré, elle sera bientôt supprimée) ou en cours de réparation (la route a été brisée, une réparation est en cours afin de la rétablir). Liste des précurseurs : Cette liste est constituée des adresses IP des noeuds précédents qui utilisent le noeud courant pour atteindre la destination. Ils font office de Previous Hops et permettent, lors d une cassure, d informer les noeuds de sa réparation. Lifetime : Durée de vie d une route. Pour une route active ce champ indique l instant ou elle deviendra invalide. Pour une route invalide, ce champ indique l instant de suppression de la route. Une entrée de la table est mise à jour lorsque le noeud reçoit un message contenant : un numéro de séquence plus élevé pour la destination. le même numéro de séquence mais un Hop Count plus petit. le même numéro de séquence mais que la route avait été marquée comme invalide ou en cours de réparation.

5.1. AODV 61 5.1.3 Opérations et messages Le protocole AODV définit deux types d opération : la découverte de routes et la maintenance des routes. La première opération permet d établir une route vers une nouvelle destination. Pour ce faire, elle utilise deux types de message de contrôle : les RREQ (Route REQuest) et les RREP (Route REPly). La seconde opération permet de réparer une route lorsque celle ci est brisée (i.e, suite à un changement de topologie), elle utilise les messages : RERR (Route ERRor), RREQ et RREP. Découverte d une route Un noeud initie un processus de découverte de route lorsqu il a besoin d une route pour une nouvelle destination ou pour une destination pour laquelle la route est devenue invalide dans sa table. Le noeud source génère alors un paquet RREQ contenant : Broadcast ID : Cet identifiant permet à chaque noeud recevant le paquet de faire la distinction entre un nouveau RREQ et un RREQ déjà reçu par un autre chemin. Le noeud source incrémente l identifiant avant l émission d une nouvelle requête. L adresse IP et le numéro de séquence du destinataire. L adresse IP et le numéro de séquence de la source. Un Hop Count initialisé à 0. Le paquet généré est ensuite envoyé en broadcast sur le canal. Lorsqu un noeud le reçoit, il commence par créer ou mettre à jour l entrée de sa table de routage pour le noeud d où lui provient le paquet. Il vérifie ensuite s il n a pas déjà reçu un RREQ avec la même adresse source et le même ID. Si c est le cas, il s agit d un doublon et le supprimera. Dans le cas contraire il effectuera une série d opérations : 1. Incrémenter de un le Hop Count contenu dans le paquet. 2. Extraire l adresse source et son numéro de séquence et créer si nécessaire une nouvelle entrée dans sa table vers la source. Cette route sera nécessaire pour établir la route inverse lors de l émission du RREP par le destinataire. 3. Broadcaster à son tour le RREQ sur chacune de ses interfaces. Lorsque le paquet atteint la destination ou un noeud intermédiaire possédant une route active vers la destination, celui ci génère un message RREP contenant : Adresse IP et numéro de séquence du destinataire (qui est la source du RREQ) Adresse IP et numéro de séquence de la source (qui est le destinataire du RREQ) le Hop Count : nombre de saut séparant le noeud courant de la destination du RREQ.

62 CHAPITRE 5. AODV VS AODVϕ Fig. 5.1: Broadcast du paquet RREQ le Lifetime : les noeuds recevant le RREP doivent considérer la route comme étant valide à partir de cet instant. Ce message est envoyé de manière unicast à la source du RREQ en suivant le chemin inverse de celui emprunté par le RREQ (technique du reverse poisoning). Ceci est rendu possible car chaque noeud intermédiaire a construit lors de la première phase un chemin inverse menant à la source. Chaque noeud recevant le paquet le transmet au Next Hop en direction de la source et incrémentent à chaque saut le Hop count de un. Une fois que le paquet atteint sa destination ( la source du RREQ), celle ci mettra à jour sa table de routage. Elle possède à présent une route vers la destination qui minimise le nombre de saut pour l atteindre. Les routes formées durant ce processus et qui ne sont pas exploitées seront invalidée lors de l expiration du timer dans la table. Si une cassure survient avant l expiration du timer, les informations recueillies pourraient alors aider à accélérer le processus de réparation. Maintenance d une route Lorsqu un lien se brise le long d une route active, le noeud précédant la cassure peut choisir d effectuer une réparation locale s il se trouve au moins à mis chemin entre la source et la destination. Pour réparer la route, le noeud incrémente le numéro de séquence de la destination et initie un processus de découverte de

5.1. AODV 63 Fig. 5.2: Émission en unicast du RREP route. La dissémination du RREQ se fera cependant à une plus petite échelle en limitant le champ TTL (Time To Live) du paquet. Si le noeud reçoit un RREP (ou un autre message de contrôle mettant à jour la route vers la destination), il pourra mettre à jour ses information de routage. Si la nouvelle route est plus longue que la précédente, le noeud ayant initié la réparation prévient alors la source qui pourra choisir de continuer sur cette route ou d initier une nouvelle recherche. En contre partie, si le noeud de reçoit pas de RREP dans les délais autorisés pour la réparation, il effectue les opérations suivantes : 1. Invalider la route dans sa table 2. Lister l ensemble des destinataires qui ne sont plus joignables 3. Déterminer quels voisins sont affectés (contenus dans les listes des précurseurs pour chaque destination) 4. Délivrer un message RERR à ces voisins. Chaque noeud recevant le message RERR exécutera le même ensemble d opération et continuera de le propager vers les différentes sources. 5.1.4 Détection d un lien brisé Le protocole AODV propose deux méthodes pour détecter la présence des noeuds voisins :

64 CHAPITRE 5. AODV VS AODVϕ 1. L emission de message Hello (beaconing) 2. La prise en compte d informations émanant directement de la sous-couche MAC Dans la première approche, le protocole définit un nouveau type de message de contrôle et une nouvelle table à chaque noeud. Chaque noeud envoie en broadcast à intervalles réguliers un message Hello et recueillent les réponses des noeuds voisins. Ces informations sont stockées dans la Neighbor Table (Table des voisins) permettant ainsi à un noeud de savoir à chaque instant qui sont ses voisins. Si aucun message Hello, ou tout autre message, n est reçu de la part d un voisin durant un certain intervalle de temps, le voisin en question est supprimé de la table. L intervalle de temps est fonction du nombre de message Hello perdu (dût à des collisions) tolérés et de l intervalle de temps séparant deux émissions successives. Ce facteur est donc paramétrable mais doit être choisis en prenant en considération que : le beaconing à fréquence élevée est une source importante de consommation d énergie et de surcharge pour le réseau[30] le beaconing à basse fréquence est source d incohérence dans les tables de routage. Plus la densité des noeuds est importante et plus le beaconing à un impacte défavorable sur le réseau. Chaque noeud devant traiter chaque beacon de chacun de ses voisins, il en résulte un gaspillage important des ressources (bande passante, énergie, CPU, buffer) et peut entraîner de la congestion dans le réseau ce qui accroît les délais de transmission. Les message beacon interfèrent également avec les paquets de données, augmentant ainsi le nombre de collisions et de retransmissions qui en découlent [20]. La seconde méthode se base sur les informations émanant directement de la sous-couche MAC de 802.11 pour détecter un lien brisé. Un noeud considère un lien comme brisé lorsqu il ne reçoit pas de CTS en réponse à un RTS ou bien d ACK en réponse à un paquet de données. La sous-couche MAC de 802.11 permet de définir le nombre de retransmission de ses paquets de contrôle avant l abandon de la transmission. Dans les MANETs où les changements de topologie sont fréquents, le temps que prend chaque noeud à détecter des signes de mobilité est primordial. Cette méthode offre une meilleure convergence que la précédente et ne requiert pas de messages supplémentaires.

5.2. MOTIVATIONS 65 5.2 Motivations Afin de réduire la complexité de conception, le design des réseaux a été découpé en couche, chacune étant placée au dessus de la précédente. Le rôle de chaque couche est de fournir des services à la couche immédiatement supérieure sans que cette dernière n ait à connaître le détail de son état ou de son implémentation. Ce principe, dans les réseaux, est appelé l indépendance des couches. Chaque couche offre un certain niveau d abstraction à la couche directement supérieure en lui proposant un accès à ses services via des interfaces standards, et ce indépendamment des protocoles ou du matériel utilisé. Le modèle de référence utilisé dans les réseaux est le modèle OSI (Open System Interconnection) et son implémentation plus concrète est le modèle TCP/IP, tous deux reposent sur le concept de pile de protocoles indépendants. Fig. 5.3: Modèles de références : OSI et TCP/IP Le principe d indépendance des couches a très bien fonctionné jusqu à présent dans les réseaux filaires. La couche réseau se contente de trouver le plus court chemin ou le moins congestionné au travers d une infrastructure statique. L accès au média est relativement simple à gérer, le matériel d interconnexion (routeur, switch) permet de limiter ou d évincer le domaine de collision. Le support physique est fermé et permet d atteindre de très haut débit, les interférences sont minimes et les retransmissions sont peux coûteuses. Toutes ces caractéristiques permettent à chaque couche de se focaliser sur leurs rôles, indépendamment les une des autres. Dans les réseaux Ad-Hoc mobiles, les noeuds sont soumis à des conditions extrêmes, les contraintes physiques sont nombreuses : des ressources d énergie limitées, une grande mobilité des noeuds, un faible débit, le média est ouvert et perturbé par nombreux signaux interférant entre eux. L accès au canal de communication se fait de manière distribuée et nécessite de nombreux messages