THÈSE DE DOCTORAT. Contrôle intelligent de flux capable de



Documents pareils
THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

Métrologie réseaux GABI LYDIA GORGO GAEL

Groupe Eyrolles, 2000, 2004, ISBN :

Présentation et portée du cours : CCNA Exploration v4.0

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil

Chapitre 11 : Le Multicast sur IP

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

Description des UE s du M2

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

DIFF AVANCÉE. Samy.

Introduction. Adresses

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Les Réseaux Informatiques

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Le service IPv4 multicast pour les sites RAP

Janvier ItrainOnline MMTK

Parcours en deuxième année

L3 informatique Réseaux : Configuration d une interface réseau

Présentation et portée du cours : CCNA Exploration v4.0

Introduction aux Technologies de l Internet

Architecture Principes et recommandations

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Plan. Programmation Internet Cours 3. Organismes de standardisation

RCS : Rich Communication Suite. EFORT

ALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES

Couche Transport TCP et UDP

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Administration des ressources informatiques

ROUTEURS CISCO, PERFECTIONNEMENT

Fonctions Réseau et Télécom. Haute Disponibilité

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Ebauche Rapport finale

Le Multicast. A Guyancourt le

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Garantir une meilleure prestation de services et une expérience utilisateur optimale

TP 2 : ANALYSE DE TRAMES VOIP

Configuration des routes statiques, routes flottantes et leur distribution.

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre Une implémentation de la RFC3561

Chapitre 1 Le routage statique

IPFIX (Internet Protocol Information export)

Cours n 12. Technologies WAN 2nd partie

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de

NOTIONS DE RESEAUX INFORMATIQUES

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Prototype de canal caché dans le DNS

Cisco Certified Voice Professional. Comprendre la QoS

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

Les Réseaux sans fils : IEEE F. Nolot

THESE DOCTEUR DE L INSTITUT NATIONAL POLYTECHNIQUE DE TOULOUSE

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

18 TCP Les protocoles de domaines d applications

Observer. Un outil adapté à la VoIP

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Hypervision et pilotage temps réel des réseaux IP/MPLS

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS

Algorithmique et langages du Web

Qualité du service et VoiP:

Accédez au test ici

EFFETS D UN CHIFFRAGE DES DONNEES SUR

2 État de l art. Topologie Virtuelle pour Réseaux Hybrides

Algorithmique des Systèmes Répartis Protocoles de Communications

Windows Internet Name Service (WINS)

Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC

SCALABLE ROUTING PROTOCOLS WITH APPLICATIONS TO MOBILITY

Chapitre 1: Introduction générale

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Mesures de performances Perspectives, prospective

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Voix sur IP Étude d approfondissement Réseaux

La VoIP & la convergence

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

La supervision des services dans le réseau RENATER

1.Introduction - Modèle en couches - OSI TCP/IP

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages

Voix et Téléphonie sur IP : Architectures et plateformes

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Fax sur IP. Panorama

Réseaux IUP2 / 2005 IPv6

NFS Maestro 8.0. Nouvelles fonctionnalités

Réseaux grande distance

La sécurité dans un réseau Wi-Fi

Sécurité des réseaux sans fil

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

IP Exchange Network Architecture et Services. EFORT

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

La Voix sur le Réseau IP

THÈSE DE DOCTORAT. Répartition et Equilibrage de Charges dans les hôtes mobiles

Transcription:

MINISTÈRE DE L ENSEIGNEMENT SUPÉRIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITÉ MOULOUD MAMMERI DE TIZI OUZOU FACULTÉ DE GÉNIE ÉLECTRIQUE ET D INFORMATIQUE DÉPARTEMENT D INFORMATIQUE THÈSE DE DOCTORAT SPÉCIALITÉ : INFORMATIQUE Présentée par Malika BELKADI Ep SAAD Sujet Contrôle intelligent de flux capable de s adapter à l état d un MANET Devant le jury d examen composé de : HAMADOUCHE Djamel Professeur UMMTO Président LALAM Mustapha Professeur UMMTO Rapporteur M ZOUGHI Abdellaziz Professeur IRIT TOULOUSE Co-Rapporteur BENMOHAMMED Mohamed Professeur U. Constantine Examinateur BILAMI Azzedine Professeur U. BATNA Examinateur BALLA Ammar Professeur ENSI, Oued Smar Examinateur AHMED OUAMER Rachid M. C. A UMMTO Invité Soutenu le

Remerciements Je remercie profondément M r. Mustapha LALAM, Professeur au Département d Informatique de l UMMTO, pour son soutien, ses encouragements, ses conseils, sa patience et son aide précieuse durant ces années de thèse. Je tiens également à exprimer ma reconnaissance pour sa qualité d enseignement et pour m avoir formée durant tout mon cursus universitaire (en graduation et en post-graduation : Magister et Doctorat). Mes plus sincères et chaleureux remerciements sont adressés à Mr Abdelaziz M ZOU- GHI, Professeur à l Institut de Recherche en Informatique de Toulouse (IRIT). Je le remercie fortement pour son soutien, ses remarques précieuses, ses orientations et pour toutes les séances de travail au laboratoire de l IRIT. Je lui exprime mes remerciements pour m avoir accueillie à plusieurs reprises dans son laboratoire, pour son hospitalité, et pour avoir mis à notre disposition tous les moyens du laboratoire. Un grand merci à tous les membres de son équipe, en particulier François thiebolt. Mes sincères remerciements vont également à M r. Djamel HAMADOUCHE, Professeur au département de Mathématique de l UMMTO pour avoir accepté de présider le jury de soutenance. J exprime ma gratitude à M r. Azeddine BILAMI, professeur à l Université de BATNA, à M r. Amar BALLA, professeur à l ESI et à M r. Mohamed BENMOHAMED, professeur à l Université de Constantine pour avoir accepté de participer dans le jury de soutenance. Je remercie chaleureusement M r. Rachid AHMED-OUAMER, maître de conférence et directeur du LAboratoire de Recherche en Informatique de Tizi-Ouzou (LARI) pour avoir mis à notre disposition tous les moyens du laboratoire, pour son enseignement durant ma graduation et ma première post-graduation ainsi que pour avoir accepté de participer dans le jury d examen. Merci à tous ceux qui m ont apporté de l aide, chacun à sa manière tout au long de ma thèse. Mes remerciements sont également adressés à mes parents et aux membres de ma famille qui ont toujours été là pour m encourager et soutenir. Un grand merci à mon mari pour ses encouragements et sa compréhension.

Résumé Les réseaux sans fil constituent de plus en plus une technologie émergente offrant à ses utilisateurs de nombreux avantages en termes de coût et de facilité d utilisation. Cependant, ils sont soumis à une multitude de challenges, en particulier la mobilité des nœuds, le routage et le problème de ressources limitées comme l énergie et la bande passante. Pour satisfaire les besoins croissants en ressources, tout en évitant les congestions et les pertes de paquets, de nouvelles solutions en terme de routage et de contrôle de flux s imposent. En effet, les solutions qui ont été introduites dans l environnement filaire deviennent inadaptées pour des réseaux sans fil ad hoc. Dans cette thèse, nous proposons une nouvelle solution permettant de répondre à ces besoins. Cette solution repose en premier lieu sur un protocole de routage avec qualité de services. Elle utilise les systèmes fourmis pour la recherche de meilleures routes ; celles qui offrent plus de bande passante, qui minimisent le délai et qui ont une plus grande stabilité. Ensuite, nous rajoutons à cette solution un mécanisme de contrôle de flux explicite pour ajuster et adapter à chaque fois le débit de transmission de l émetteur aux capacités des liens formant la route trouvée. L utilisation des systèmes fourmis est motivée par leur intelligence, leur capacité d adaptation aux changements de leur environnement dans la recherche de routes et leur aptitude à réduire le flux de contrôle dans le réseau. Mots clés : Réseaux mobiles Ad Hoc, Protocole de routage, Qualité de Service (QdS), Contrôle de flux, Contrôle de congestion, Systèmes fourmis. 1 Abstract The wireless networks constitute increasingly an emergent technology that offers many advantages such as cost and usability to users. However, they are subject to a multitude of challenges, in particular the nodes mobility, the routing and the problem of limited resources like energy and bandwidth. To satisfy the increasing needs of the resources by avoiding the congestions and the packets losses, new solutions of routing and flow control stand out. Indeed, the solutions which were introduced in the wired environment become inadequate for wireless ad hoc networks. In this thesis, we propose a new solution permitting to answer to these needs. This solution consists first of all on a routing protocol with quality of services. It uses the ants systems for the research of better routes ; those that offer more bandwidth, less delay and more stability. Then, we add to this solution an explicit flow control mechanism to adjust and adapt the transmission rate of the transmitter to the capacities of the links forming the found route. The use of the ants systems is motivated by their intelligence, their capacity of adaptation to the changes of their environment in the research of routes and their aptitude to reduce the traffic of control in the network. Key words : Mobile Ad Hoc networks, Routing Protocol, Quality of Service (QoS), flow Control, Congestion Control, Ants Systems.

Table des matières Résumé 1 Abstract 1 Table des matières 2 Liste des figures 5 Liste des acronymes 6 Introduction générale 9 Organisation de la thèse............................ 11 1 Routage et qualité de services dans les MANETs 12 1.1 Introduction................................... 12 1.2 Protocoles de routage pour les réseaux ad hoc................ 13 1.2.1 Les protocoles proactifs......................... 13 1.2.2 Les protocoles réactifs......................... 15 1.2.3 Les protocoles hybrides......................... 17 1.3 Définition de la qualité de services....................... 19 1.4 Interconnexions et graphes........................... 20 1.5 Métriques de qualité de services........................ 20 1.6 Modèles de qualité de services......................... 22 1.6.1 Modèles de qualité de services pour MANETs............ 23 1.7 Routage avec qualité de services dans les MANETs............. 25 1.8 Conclusion.................................... 29 2

Table des matières 3 2 Contrôle de flux dans les MANETs 32 2.1 Introduction................................... 32 2.2 Contrôle de flux et contrôle de congestion.................. 32 2.3 Classification des techniques de contrôle de flux............... 33 2.4 Le contrôle de flux implicite dans les MANETs................ 35 2.4.1 Description générale du protocole TCP................ 36 2.4.1.1 Fiabilité de transmission de TCP.............. 36 2.4.1.2 Régulation du débit dans TCP............... 36 2.4.2 Les défaillances de TCP dans les réseaux MANETs......... 38 2.4.3 Amélioration des performances TCP dans les MANETs....... 39 2.4.3.1 Propositions utilisant une seule couche........... 39 2.4.3.2 Propositions inter-couches.................. 43 2.5 Protocoles de contrôle de flux alternatifs................... 49 2.6 Conclusion.................................... 52 3 Présentation de la solution 53 3.1 Introduction................................... 53 3.2 Motivations................................... 54 3.3 Les systèmes fourmis (The Ant Systems)................... 55 3.4 Description de la solution........................... 58 3.4.1 Les paramètres de QoS utilisés..................... 59 3.4.1.1 La bande passante...................... 59 3.4.1.2 Le délai............................ 61 3.4.1.3 La stabilité des routes.................... 62 3.4.2 Type et structure des paquets..................... 64 3.4.3 Structure des tables........................... 66 3.5 Description de l algorithme........................... 67 3.6 Comportement de l algorithme au niveau des différents noeuds...... 73 3.6.1 Au niveau du nœud source....................... 73 3.6.2 Au niveau du nœud intermédiaire................... 75 3.6.3 Au niveau du nœud destinataire.................... 75 3.7 Conclusion.................................... 76 4 Simulations et Résultats 77 4.1 Introduction................................... 77

Table des matières 4 4.2 Présentation de Network Simulator...................... 78 4.3 Implémentation de la solution......................... 79 4.4 Environnement de simulations......................... 80 4.5 Les métriques de performance......................... 81 4.6 Simulation : résultats et interprétations.................... 81 4.6.1 Ajustement des paramètres du protocole............... 82 4.6.1.1 Impact de α et β sur le taux de réception de paquets... 82 4.6.1.2 Impact du facteur d évaporation ρ sur le taux de réception de paquets.......................... 83 4.6.1.3 Impact du nombre de fourmis sur le taux de réception de paquets............................ 84 4.6.2 Etude des performances de notre protocole.............. 85 4.6.2.1 Impact du nombre de noeuds sources sur le taux de réception de paquets.......................... 85 4.6.2.2 Impact de la mobilité des noeuds sur l énergie moyenne consommée.......................... 86 4.6.2.3 Effet du temps de pause sur le taux de réception de paquets 87 4.6.2.4 Effet du temps de pause sur le délai de bout en bout... 88 4.7 Conclusion.................................... 90 Conclusion et perspectives 91 Bibliographie 94

Table des figures 1.1 Exemple de graphe associé à un réseau.................... 21 2.1 Classification des mécanismes de contrôle de flux............... 35 2.2 Comportement de la fenêtre de congestion de TCP............. 37 2.3 TCP Split.................................... 46 3.1 Comportement des fourmis lors de la recherche de nourriture........ 56 3.2 Exemple de representation d un MANET avec les trois paramètres de QoS 58 3.3 Le rendement par paquet et dans une fenêtre de 32 paquets........ 61 3.4 Schématisation du mouvement d un noeud.................. 64 3.5 Structure des Forward ants........................... 65 3.6 Structure des Backward ants.......................... 66 3.7 Structure des tables au niveau du noeud v 1.................. 67 3.8 Suppression d un cycle de la liste des nœuds visités............. 69 3.9 Organigramme de recherche de route..................... 71 3.10 Les différentes fonctions de l algorithme au niveau des différents noeuds.. 74 4.1 Variation du taux de réception de paquets en fonction de α et β...... 83 4.2 Variation du taux de réception de paquets en fonction de ρ......... 84 4.3 Effet du nombre de fourmis sur le taux de réception de paquets....... 85 4.4 Impact du nombre de noeuds sources sur le taux de réception de paquets.. 86 4.5 Impact de la mobilité sur l énergie moyenne consommée........... 87 4.6 Simulation de 60 noeuds avec 1m/s vitesse 2m/s............ 88 4.7 Simulation de 60 noeuds avec 3m/s vitesse 10m/s........... 89 4.8 Délai moyen de bout en bout vs Temps de pause............... 90 5

Liste des acronymes 6 Liste des acronymes

Liste des acronymes 7 AODV AWND ADSN ABR ATP ACK ADV BDP BER CBRP CCITT CEDAR CLMCQR CA CWND CWL CTS DSR DSDV DiffServ DS DCF ECN EARA-QoS ELFN EXACT FQMM GAMAN IETF IARP IERP IntServ IP imaq ICMP JOCP LRED LACK MAC MANET MPR NS Ad hoc On Demand Vector Allowed WiNDow ACK Duplication Sequence Number Associativity Based Routing Ad hoc Transport Protocol ACKnowledgment Adaptive Distance Vector Bandwidth Delay Product Bit Error Rate Cluster Based Routing Protocol Comité Consultatif International Télégraphique et Téléphonique Core-Extraction Distributed Ad hoc Routing algorithm Cross Layer Multi-Constraint QoS Routing Congestion Avoidance Congestion WiNDow Congestion Window Limit Clear To Send Dynamic Source Routing Destination Sequenced Distance Vector Differenciated Service Dominating Set Distributed Coordination Function Explicit Congestion Notification Emergent Ad hoc Routing Algorithm with QoS provision Explicit Link Failure Notification EXplicit rate flow ConTrol Flexible Quality of service Model for Manets Genetic Algorithm based routing method for Mobile Ad hoc Networks Internet Engineering Task Force IntrAzone Routing Protocol IntErzone Routing Protocol Integrated Service Intenet Protocol integrated Mobile Ad hoc QoS framework Internet Control Message Protocol Jointly Optimal Congestion-Control and Power Control Link Random Early Detection Local ACK Medium Access Controller Mobile Ad hoc NETwok Multi-Points Relays Network Simulator

Liste des acronymes 8 OLSR OSPF PHB QdS QoS QOLSR RIP RREQ RREP RERR RFC RSVP RLGAMAN RTO RTHC RTS RFN RRN RTT SWAN SAANT SS SSThreshold TCP TC TWND TCPDOOR TPSN TORA TCPF TPA UDP Wi-Fi WXCP XCP ZRP Optimezed Link State Routing Open Shortest Path First Per Hop Behavior Qualité de Service Quality of Service OLSR with Quatity of service Routing Information Protocol Route REQuest Route REPlay Route ERRor Request For Comments Resource ReSerVation Protocol Reinforcement Learning and Gentic Algorithm for MANets Retransmission Time Out Round Trip Hop Count Request To Send Route Failure Notification Route Re-establshment Notification Round Trip Time Service differentiation in Wireless Ad hoc Networks Simulated Annealing and ANT colonny algorithm based qos route for manets Slow Start Slow Start Threshold Transport Control Protocol Topology Control Transmission WiNDow TCP Detection of Out Of Order TCP Packets Sequence Number Temporally Ordered Routing Algorithm TCP Feedback Transpor Protocol for Ad hoc network User Datagram Protocol Wireless Fidelity Wireless explicit Congestion control Protocol explicit Congestion control Protocol Zone Routing Protocol

Introduction générale Depuis que les communications sans fil se sont imposées dans notre vie quotidienne et que les réseaux sans fil ont connu un grand succès, de nouvelles perspectives de ces technologies ne cessent d apparaître. En effet, avec la prolifération de ces réseaux sans fil, l utilisateur peut y accéder et manipuler ses données là où il soit et à tout instant. Donc la transmission d informations peut fort bien s accomplir sans qu il est nécessaire d être devant son ordinateur de bureau. Muni d un laptop doté de la technologie sans fil, il peut y accéder à ses données de l aéroport, de la gare, de la compagne... Comme pour les réseaux sans fil et mobiles, l intégration de tout type d applications dans les réseaux ad hoc suscite de plus en plus un grand intérêt. En effet, les problématiques et les contraintes imposées dans le contexte particulier des réseaux MANETs (Mobile Ad hoc NETworks) sont nombreuses et plus complexes que celles rencontrées dans les réseaux filaires. En effet, plusieurs caractéristiques de ces réseaux comme, la topologie dynamique, la bande passante variable et limitée, les fréquentes déconnexions et la contrainte d énergie ne peuvent être négligées. Pour cela, plusieurs travaux permettant de réduire les effets indésirables résultés par ces dernières ont été proposés. Le domaine de recherche dans les réseaux ad hoc reste toujours fertile et beaucoup de défis restent à relever. Dans le cadre de notre travail, nous nous sommes intéressés aux problèmes de routage et de contrôle de flux. Le routage est une fonction importante et difficile dans ces environnements mobiles. Les premiers protocoles de routage définis pour les MANETs consistent à trouver un chemin entre une source et une destination en se basant seulement sur le plus court chemin. Ces protocoles ne considèrent aucun paramètre de Qualité de Services (QdS ou QoS). Ce- 9

Introduction générale 10 pendant, router sans tenir compte d aucune contrainte que présente les MANETs dégrade considérablement les performances et peut aggraver fortement les congestions. Le contrôle de flux quant à lui vise à adapter le débit de transmission d une source aux capacités des ressources du réseau pour éviter les congestions. Dans les réseaux filaires, TCP (Transport Control Protocol) est le protocole permettant de contrôler le flux. Il est implicite car il se base sur les pertes de paquets pour déterminer un état de congestion dans le réseau. Malheureusement, les MANETs soufrent de beaucoup de pertes de paquets qui ne sont pas forcément dues aux congestions. Pour cela importer directement ce protocole aux réseaux ad hoc s est avéré inadapté. Pour l adapter aux MANETs, plusieurs améliorations ont été proposées [1, 2, 3]. Cependant, le contrôle de flux explicite, qui consiste à informer explicitement la source du débit adéquat reste la meilleure alternative [4, 5, 6]. L objectif de notre travail est la proposition d une solution combinant un protocole de routage avec qualité de services et un mécanisme de contrôle de flux explicite pour éviter les congestions et réduire les pertes de paquets. La majorité des protocoles de routage avec qualité de services proposés ne tient compte que d un seul paramètre comme le délai, la bande passante, ou l énergie...mais d autres considèrent plusieurs paramètres tels que le nombre de sauts et l énergie résiduelle, la bande passante et le délai... Nous, nous proposons un nouveau protocole de routage tenant compte de trois paramètres essentiels de qualité de services : la bande passante, le délai et la stabilité des liens. Le choix des routes offrant plus de bande passante contribue à la réduction des congestions et des pertes de paquets. Le choix du paramètre délai est important pour les applications temps réel. Le choix du dernier paramètre nous offre des routes plus stables. Ce qui réduit les fréquentes déconnexions qui engendrent beaucoup de pertes de paquets. Dans [7, 8], la stabilité (durée de vie) d un lien est calculée en fonction de la direction et de la vitesse des deux nœuds formant ce lien. Ils considèrent que ce lien est toujours maintenu si ces deux nœuds sont à une distance inférieure ou égale au rayon de couverture. Cela, nous parait insuffisant. Il ne suffit pas que deux nœuds soit proches l un de l autre pour dire que le lien entre eux est maintenu. Nous pensons que l énergie des nœuds a une grande influence sur la durée de vie d un lien. Imaginons qu un des deux

Introduction générale 11 nœuds ait épuisé son énergie. Ces deux nœuds ne peuvent communiquer. Pour remédier à cela, nous avons proposé une nouvelle formule de calcul de la durée de vie d un lien. Cette formule tient compte de la direction, de la vitesse et de l énergie des nœuds. Bien que les protocoles de routage avec QoS considérant la bande passante comme paramètre, permettent d offrir des routes plus larges et réduisent ainsi les congestions, ils ne retournent aucune information à la source sur le débit adéquat de transmission. Dans notre travail nous ajoutons au protocole de routage avec QoS le mécanisme de contrôle de flux explicite. Ce dernier permet d informer l émetteur du débit avec lequel il doit transmettre ces paquets. Dans le processus de recherche de routes offrant plus de bande passante, moins de délai et une plus grande stabilité nous avons utilisé les systèmes fourmis qui permettent entre autres la réduction des congestions. En effet, les systèmes fourmis se basent sur une sélection intelligente de routes au lieu de la diffusion qui charge le réseau par les paquets de contrôle. Nous les avons aussi utilisés pour leur grande adaptation aux MANETs. Organisation de la thèse Pour mener à terme cette thèse, nous l avons organisée en quatre principaux chapitres. Les deux premiers chapitres sont consacrés à l état de l art sur les thématiques relatives au travail effectué. Les autres sont réservés à notre solution. Le chapitre 1 présente un ensembles de concepts sur le routage et la qualité de services dans les réseaux mobiles ad hoc (MANETs). Le chapitre 2 donne un état de l art sur le problème de contrôle de flux. Le chapitre 3 présente notre solution qui consiste à combiner un protocole de routage avec qualité de services et un mécanisme de contrôle de flux explicite pour une meilleure réduction des congestions et de pertes de paquets. Enfin le chapitre 4 est consacré au modèle de simulation et à l évaluation des résultats de notre solution.

Chapitre 1 Routage et qualité de services dans les MANETs 1.1 Introduction Le domaine des réseaux ad hoc est très prometteur. Il permet la création spontanée d un réseau sans avoir besoin d aucune infrastructure. Ces réseaux ad hoc sont définis comme étant un ensemble de nœuds autonomes capable de se déplacer et de communiquer librement. Ceci résulte en une topologie dynamique et imprévisible dans le temps. Les communications sont faites via le médium radio où la portée des transmissions est limitée. Le relais est ainsi rendu obligatoire, et les nœuds doivent coopérer pour acheminer les données d une source vers une destination. La recherche d une route entre une source et une destination est assurée par un protocole de routage. Le but principal des protocoles de routage est l établissement et la maintenance des routes pour que les messages (données) soient correctement acheminés dans le réseau. Les caractéristiques des réseaux ad hoc rendent l utilisation des protocoles filaires classiques [9, 10] inadéquate. En effet, ces protocoles se basent sur des topologies statiques. Par contre, les protocoles de routage conçus pour les réseaux ad hoc opèrent dans des réseaux dynamiques dont la topologie change fréquemment et de manière imprévisible. En plus, ils sont soumis à plusieurs contraintes de ressources limitées (énergie, bande passante...) et à la nature du lien sans fil. Pour faire face à toutes les contraintes spécifiques aux réseaux MANETs, de nombreux algorithmes de routage ont été mis en place. 12

Chapitre 1. Routage et QoS dans les MANETs 13 1.2 Protocoles de routage pour les réseaux ad hoc Les protocoles de routage conçus pour les réseaux ad hoc sont classés selon plusieurs critères [11, 12]. Dans cette section, nous les différencions par la méthode utilisée pour découvrir la route entre le nœud source et le nœud destination. Ils s appuient sur trois modèles de fonctionnement : les protocoles proactifs, les protocoles réactifs et les protocoles hybrides. 1.2.1 Les protocoles proactifs Les protocoles de cette classe tentent de maintenir à jour dans chaque noeud les informations de routage concernant tous les autres noeuds du réseau. Ils nécessitent ainsi que chaque noeud maintienne une ou plusieurs tables pour stocker les informations de routage. Pour maintenir la consistance de ces tables, les protocoles propagent les mises à jours des routes à travers le réseau. Le principal intérêt de ce type de protocole est qu un noeud sait directement comment communiquer avec n importe quelle destination ce qui évite des temps de latence lors de l établissement d une communication. Leur inconvénient majeur c est qu ils atteignent rapidement leurs limites avec l accroissement du nombre de noeuds et de leur mobilité. Ainsi les tables deviennent volumineuses et la mobilité cause des changements fréquents de la topologie du réseau. Le réseau sera ainsi constamment inondé par les paquets de contrôle qui ne se propagent pas assez vite pour que chaque noeud soit informé à temps des changements. Il en résulte des incohérences dans les tables, un problème de convergence du réseau et une bande passante réduite par la surcharge des paquets de mise à jour. Ces protocoles sont limités à des réseaux de petites tailles, avec une faible mobilité. Parmi les protocoles de cette classe on peut citer : DSDV : Le protocole Destination Sequenced Distance Vector (DSDV) [13] repose sur l adaptation à l environnement mobile du protocole de routage classique de Bellman Ford utilisé par le protocole Routing Information Protocol (RIP [9]). La principale amélioration apportée par rapport à l algorithme de Bellman Ford est l utilisation de numéros de séquence permettant aux noeuds mobiles de faire la distinction entre

Chapitre 1. Routage et QoS dans les MANETs 14 une nouvelle route et une ancienne. DSDV est un protocole à vecteur de distance ; c est-à-dire chaque noeud mobile maintient une table de routage où chacune des lignes caractérise une des destinations possibles. Cette table contient le nombre de sauts qu il y a entre la source et la destination souhaitée, le noeud mobile voisin qu il faut traverser ainsi que le numéro de séquence qui est affecté à cette route. Lors d un changement de topologie dans le réseau, les tables sont mises à jour et les modifications sont propagées aux autres noeuds du réseau. On peut propager soit la ligne modifiée, soit la table de routage toute entière. Le choix de la méthode dépend du nombre de mises à jour à faire dans la table à un instant donné : si le nombre de modifications est trop important il est préférable de transmettre toute la table de façon à ne pas surcharger le réseau. OLSR : Le protocole Optimized Link State Routing (OLSR) [14] est un protocole à état de lien standardisé par l IETF qui peut être vu comme une adaptation du protocole filaire Open Shortest Path First (OSPF) [10] aux réseaux sans fil. Afin de maintenir à jour les tables de routage, chaque noeud implémentant OLSR diffuse régulièrement des informations sur son propre voisinage. Ces informations sont suffisantes pour permettre à chaque noeud de reconstruire une image du réseau et de trouver une route vers n importe quelle destination. Mais contrairement à d autres protocoles comme OSPF, dans OLSR cette diffusion ne se fait pas par une simple inondation ; Mais il optimise la diffusion grâce au système des relais multi-points (Multi-Points Relays : MPR). Chaque noeud choisit dans ses voisins directs un sousensemble minimal de noeuds qui lui permettent d atteindre tous ses voisins à deux sauts (l ensemble des MPRs). La diffusion des informations sur les liens utilisés pour le routage se fait ensuite uniquement par les relais multi-points ; la couverture totale du réseau est assurée tout en limitant sensiblement le nombre de ré-émissions. Afin de choisir ses relais multipoints, un noeud a besoin de connaître complètement la topologie de son voisinage à deux sauts. Cela est réalisé grâce à l envoi périodique de paquets Hello contenant la liste des voisins connus à un saut. Cette technique prometteuse réduit considérablement l overhead généré par le trafic de contrôle.

Chapitre 1. Routage et QoS dans les MANETs 15 1.2.2 Les protocoles réactifs L approche utilisée dans cette classe est totalement différente de celle des protocoles proactifs. En effet, une route n est établie qu à la demande du noeud source. Quand un noeud veut initier une communication avec un autre noeud, il lance un processus de découverte de route (Route Discovery). Une fois la route trouvée, elle est maintenue par une procédure de maintenance de route, jusqu à ce qu elle ne soit plus utilisée ou que le destinataire ne soit plus joignable. Cette approche offre une nette amélioration dans cette famille quant à la surcharge du réseau et à la consommation d énergie. Les routes ne sont créées et maintenues que lorsqu elles sont demandées et le processus d inondation est ponctuel, il n a lieu que lors de l initialisation de la route. Les incohérences dans les tables sont beaucoup réduites car les mises à jour des informations de routage se font localement, restreintes aux voisins directs et non plus propagées dans tout le réseau par des sources distinctes. L inconvénient des protocoles de cette classe c est qu ils engendrent un délai pour l établissement d une route avant de pouvoir émettre les paquets de données. On notera également qu il faudra une inondation du réseau pour s apercevoir qu un destinataire n est pas joignable. Cette famille de protocoles convient mieux pour des scénarii à forte mobilité, où les communications entre noeuds sont plus ponctuelles et ne nécessitant pas une connexion permanente avec tous les noeuds du réseau. Parmi les protocoles de cette classe on cite : DSR : Le protocole DSR (Dynamic Source Routing) [15] est basé sur le principe de diffusion à la demande pour calculer une route vers une destination. Il utilise la technique routage par la source. Dans cette technique la source des données détermine la séquence complète des noeuds à travers lesquelles, les paquets de données seront envoyés. DSR se base principalement sur deux mécanismes : la découverte de route et la maintenance de route. Il permet aussi l existence de plusieurs routes vers la destination. A partir des informations de routage qui sont incluses dans les paquets de données comme les noeuds appartenant à la route, leurs noeuds voisins peuvent les collecter et les mettre dans leurs caches pour une utilisation ultérieure. Chaque noeud

Chapitre 1. Routage et QoS dans les MANETs 16 dans le réseau envoyant ou relayant un paquet doit confirmer son acheminement vers le prochain noeud en recevant un acquittement. Si un noeud détecte une rupture de route, un message d erreur de route est retourné à la source. Lors de la réception d un message d erreur de route, la source supprime la route défaillante de son cache. Si un chemin alternatif est disponible, il peut être employé pour acheminer les données restantes vers la destination, autrement, une nouvelle découverte de route est lancée. AODV : le protocole AODV (Ad hoc On Demand Vector) [16] est aussi un algorithme de routage à la demande ; il ne construit de routes entre noeuds que lorsqu elles sont demandées par les noeuds sources, et ce pour réduire le nombre de diffusions de messages. AODV met en oeuvre différentes opérations pour réaliser et maintenir le routage : gestion de la connectivité locale, phase de découverte des routes et maintenance des routes. La gestion de la connectivité locale est assurée par tous les noeuds du réseau. Chaque noeud émet périodiquement un paquet, nommé Hello. A la réception de ce paquet, les noeuds apprennent la présence de noeuds voisins. La connectivité locale est modifiée dans les cas suivants : Un noeud reçoit un paquet Hello transmis par un nouveau voisin Un noeud ne reçoit plus de paquets Hello durant un laps de temps défini. La phase de découverte des routes : à la réception d un paquet de données par la source, elle vérifie dans sa table de routage si une route existe jusqu à la destination. Si elle existe, le paquet est transmis vers le prochain noeud sinon le paquet est mis en file d attente et la phase de découverte des routes est déclenchée. Dans cette phase, la source diffuse une requête de création de routes, nommée RREQ. A la réception d un paquet RREQ, un noeud met à jour la route inverse en direction de la source. Ensuite, ce noeud vérifie s il connaît une route vers la destination. S il en possède une, il envoie une requête de réponse nommée RREP en direction de la source. Sinon, il diffuse la requête RREQ à ses voisins. Lorsque le paquet RREP transite vers la source, chaque noeud sur le chemin inverse met à jour sa table de routage avec, comme prochain noeud, l adresse du noeud qui a émis RREP. Le temporisateur de

Chapitre 1. Routage et QoS dans les MANETs 17 cette entrée dans la table de routage est mis à jour. Ce temporisateur indique qu une route est toujours active s il est non nul. Pour chaque destination donnée, un noeud maintient une unique entrée dans sa table de routage qui contient les champs suivants : Adresse de la destination, Numéro de séquence de la destination, Prochain noeud sur le chemin vers la destination, Nombre de sauts et d autres paramètres relatifs à la route. L utilisation du numéro de séquence permet de dater la route et d éviter la présence de boucles. Si deux routes existent entre un noeud et une destination, le noeud conserve la route la plus récente (plus fraîche). Si les deux routes sont découvertes simultanément, la route avec le plus faible nombre de sauts est conservée. La phase de maintenance des routes est réalisée en deux étapes. La première étape consiste en la détection de la perte d une route. Quand un noeud sur un chemin établi se déplace, les routes passant par ce noeud peuvent être rompues. Les noeuds en amont, détectant la perte de connectivité, préviennent les sources affectées en émettant une requête d erreur, notée RERR. A la réception de ce paquet, le noeud source engage la deuxième étape de la maintenance des routes. Il entame ensuite, une nouvelle phase de découverte des routes si un chemin est toujours nécessaire. 1.2.3 Les protocoles hybrides La combinaison des approches réactives et proactives constitue les protocoles de routage hybrides. Le principe est qu une approche proactive est utilisée dans un certain périmètre autour de la source (jusqu à trois ou quatre sauts par exemple) et une approche réactive est utilisée pour les noeuds les plus éloignés (à l extérieur de la zone définie pour le proactif). On cite à titre d exemple : CBRP : Le protocole CBRP (Cluster Based Routing Protocol) [17] utilise un mécanisme de routage hiérarchique à deux niveaux. Il définit la notion de cluster de nœuds : c est un groupe de nœuds formé de membres et d un chef de cluster (clusterhead), chaque

Chapitre 1. Routage et QoS dans les MANETs 18 membre du cluster étant à portée radio directe du clusterhead. Les clusterheads doivent maintenir une connectivité entre eux, ce qui assure la connectivité de tout le réseau. Les nœuds du réseau passe par les clusterheads pour la transmission de leurs données à travers le réseau. ZRP : Le protocole ZRP (Zone Routing Protocol)[18] spécifie une zone de routage autour de chaque nœud avec un certain nombre de sauts. A l intérieur de cette zone, les protocoles proactifs sont utilisés pour acheminer les paquets. Mais, en dehors de cette zone se sont les protocoles réactifs qui sont employés. Pour cela, il est basé sur deux procédures : IARP (IntrAzone Routing Protocol) et IERP (IntErzone Routing Protocol). En se basant sur ZRP beaucoup d autres protocoles hybrides ont été proposés [19, 20, 21] Le routage qui consiste à déterminer par quels nœuds faire transiter les données, est considéré comme une des difficultés des réseaux ad hoc. De nombreux autres protocoles de routage ont été développés pour ces réseaux [22, 23]. Néanmoins, la plupart de ces protocoles se base sur un critère qui est la minimisation du nombre de sauts entre la source et la destination et ne tiennent pas compte de la Qualité de Services (QdS). La qualité de services est très importante dans les réseaux ad hoc, car elle peut en améliorer le rendement et permettre à l information essentielle de circuler malgré des conditions difficiles. Pour mettre en place de la qualité de services dans les réseaux ad hoc, le calcul des routes doit se baser sur d autres critères que le nombre de sauts. Plusieurs métriques peuvent être considérées, seules ou combinées : comme le délai, la bande passante, l énergie, la connectivité... Dans ce qui suit, avant de présenter quelques protocoles de routage avec qualité de services, nous définirons d abord la notion de qualité de services et nous donnerons quelques concepts relatifs à cette notion.

Chapitre 1. Routage et QoS dans les MANETs 19 1.3 Définition de la qualité de services La Qualité de Services (QoS) est une notion très utilisée dans le domaine des réseaux que ce soit filaire ou sans fil, mais elle n a pas une définition précise. Elle est définie dans [24] comme le degré de satisfaction d un utilisateur des services fournis par le réseau. Dans [25] la QoS est définie comme la capacité d un élément du réseau (ex : routeur, nœud ou une application) de fournir un niveau de garantie pour un acheminement des données. Dans [26], le RFC 2386 caractérise la qualité de services comme étant un ensemble de besoins à assurer par le réseau pour le transport d un trafic d une source à une destination. Ces besoins peuvent être traduits par des paramètres mesurables tels que : Délai de bout en bout. Variation de délai (gigue) Bande passante. Pertes de paquets. Dans les recommandations E.800, le CCITT (Comité Consultatif International Télégraphique et Téléphonique) a défini la QoS comme un ensemble des effets portant sur les performances d un service de communication et qui détermine le degré de satisfaction d un utilisateur de ce même service. Les besoins en QoS diffèrent selon le type de l application. Par exemple, pour les applications temps réel, comme la voix et la vidéo, le délai de bout en bout d un paquet doit être limité, autrement le paquet est inutile. Les applications non temps réel, comme le transfert de fichier ou la messagerie, quant à elles, se focalisent sur la fiabilité des communications. Avec l émergence des services multimédia temps réel, et les champs variés des applications des réseaux ad hoc, la qualité de services dans ces réseaux est devenue un domaine de recherche qui a suscité beaucoup d intérêts. Dans ce contexte, beaucoup de travaux pour l introduction de la QoS dans les réseaux ad hoc ont été proposés. Cependant, il est très difficile de garantir une quelconque qualité de services dans un réseau ad hoc, car il faut prendre en considération les spécificités de ces réseaux, à savoir : la bande passante limitée, l instabilité des liens, le changement dynamique de la topologie, la source d énergie

Chapitre 1. Routage et QoS dans les MANETs 20 limitée, ainsi que le manque d informations sur l état du réseau. En outre, la communication entre les nœuds mobiles étant par voix radio, la qualité du lien sans fil reste peu fiable et susceptible à des variations suivant la configuration et l état du réseau. 1.4 Interconnexions et graphes L interconnexion de réseau peut être représentée par un graphe, dont les arêtes sont les liaisons et les noeuds sont les équipements (stations et/ou routeurs). Les liaisons sont affectées d une ou plusieurs fonctions de poids positives. Ces poids pourront représenter les métriques de la QoS, comme le délai de transmission des données sur la liaison, le débit, le coût, etc... Les poids de ces liaisons sont exploités pour déterminer la meilleure route entre deux noeuds quelconques du graphe (la source et la destination). Un réseau MANET peut être modélisé par un graphe G(V, E) où V représente l ensemble des noeuds du réseau et E l ensemble des arcs liant deux noeuds entre eux. Chaque arc < u, v > est muni d un poids noté w(< u, v >) exprimé à l aide d une ou plusieurs métriques de QoS. Le poids w(< u, v >) est un vecteur de n composantes (n est le nombre de métriques de QoS) : w(< u, v >) = [w 1 (< u, v >), w 2 (< u, v >),..., w n (< u, v >)]. Soit l exemple de la (Fig. 1.1) illustrant la représentation d un graphe associé à un réseau avec deux métriques de QoS : le délai et la bande passante. Donc, sur chaque lien sont représentées la valeur du délai et celle de la bande passante. Le protocole de routage doit déterminer au moins une route entre les noeuds S et D. Sur ce réseau, il y a plusieurs routes entre S et D. Mais, une seule (la route S, A, B, D) sera choisie comme meilleure ou garantissant les contraintes posée par l application sur le délai et la bande passante. 1.5 Métriques de qualité de services Les métriques de routage [27] sont la représentation des liens d un réseau, elles ont une implication majeure non seulement sur la complexité des chemins à trouver, mais également sur la portée des conditions de QoS qui peuvent être supportées. Pour représenter la qualité d un chemin, l algorithme de routage calcule le poids de la

Chapitre 1. Routage et QoS dans les MANETs 21 Fig. 1.1 Exemple de graphe associé à un réseau métrique du chemin chaque fois qu un lien lui est ajouté. La façon de calculer ce poids diffère selon le type de la métrique qui est employée. Les métriques de QoS peuvent être additives, concaves ou multiplicatives [27, 28]. Soit f(u, v) l une des métriques associées à l arc (u, v). La valeur f de cette métrique sur un chemin R = (v 0, v 1,..., v k ) peut alors suivre une des règles de composition suivantes : Métrique additive : une métrique f est dite additive si : f(r) = k f(v i 1, v i ) (1.1) i=1 Le délai, la gigue, le nombre de sauts ainsi que le coût sont des exemples de métriques additives. Métrique multiplicatives : une métrique f est dite multiplicative si : f(r) = k f(v i 1, v i ) (1.2) i=1

Chapitre 1. Routage et QoS dans les MANETs 22 La probabilité de transmission avec succès (Stp) est une métrique multiplicative, par contre la probabilité de perte (Ltp) est un peu plus complexe à qualifier. Cette dernière est souvent transformée en une métrique multiplicative équivalente comme suit : Ltp(p) = 1 Stp(p) (1.3) k = 1 Stp(v i 1, v i ) (1.4) i=1 k = 1 (1 Ltp(v i 1, v i )) (1.5) Métrique concave : Mathématiquement, une fonction f est dite concave sur un intervalle I, si pour toute paire de points sur le graphe de f(x), le segment de droite qui relie ces deux points passe en dessous de la courbe de f(x). Dans le contexte des graphes pondérés, une métrique f est concave si : f(r) = min{f(v i 1, v i ), i = 1, 2,..., k} (1.6) i=1 La bande passante est un exemple typique des métriques concaves, en fait, la bande passante du lien le moins performant qui est attribuée au chemin tout entier. On peut aussi classer la durée de vie d une route comme étant une métrique concave. 1.6 Modèles de qualité de services Deux approches majeures se sont distinguées. Les architectures à intégration de services (IntServ) et les architectures à différenciation de services (DiffServ). Ces deux architectures emploient des stratégies différentes. L intégration de services (IntServ) [29] définie par l IETF vise à garantir une qualité de services aux applications la demandant. L IntServ vise à assurer une QoS individuellement à chaque flot indépendamment de l application à laquelle appartient ce flot. Cette architecture permet aux applications de spécifier leurs demandes en ressources. Pour la garantie de la QoS, cette architecture utilise la réservation de ressources. Le protocole de

Chapitre 1. Routage et QoS dans les MANETs 23 réservation le plus utilisé est le RSVP (Ressource ReSerVation Protocol) [30]. Ce protocole permet aux terminaux de signaler explicitement au réseau leurs demandes en ressources. Il permet également aux routeurs d échanger les informations de demande en ressources en vu d établir un chemin entre l émetteur et le récepteur avec la qualité de services requise. L intégration de services pose des contraintes lourdes notamment l obligation de maintenir des informations pour chaque session individuelle. De plus, le protocole RSVP est complexe et nécessite d être implémenté sur tous les noeuds (routeurs) intermédiaires. La différenciation de services (DiffServ) [31, 32] proposée aussi par l IETF utilise un modèle plus pratique dans lequel les paquets sont répartis en classes. Le nombre de ces classes est relativement restreint (trois ou quatre classes en général) et sont gérées par la couche réseau du noeud émetteur. Les informations de réservation sont maintenues uniquement au niveau de la couche réseau pour tous les flux et non dans les routeurs intermédiaires. Contrairement à IntServ, DiffServ n utilise aucun protocole de signalisation entre les noeuds intermédiaires. Ces deux modèles IntServ et DiffServ sont peu adaptés aux réseaux ad hoc ; IntServ requiert un grand volume de traitements et la signalisation RSVP est trop volumineuse par rapport à la bande passante limitée offerte par les réseaux ad hoc. De plus le processus de maintenance de routes devient moins performant vu le caractère dynamique de ce type de réseaux. D autre part, DiffServ a été proposé pour des réseaux à topologie relativement statique, avec un coeur disposant d une bande passante importante. Pour tenir compte des caractéristiques des MANETs, des modèles spécifiques à ces réseaux ont été proposés. 1.6.1 Modèles de qualité de services pour MANETs FQMM(Flexible Quality of service Model for Manets) : Le modèle FQMM fut le premier modèle de qualité de services proposé pour les réseaux ad hoc. FQMM [33] repose sur une architecture réseau plate (non hiérarchique), constituée d une cinquantaine de noeuds mobiles, formant un domaine DiffServ. Il combine les propriétés des modèles filaires IntServ et DiffServ, en offrant une méthode d approvisionnement hybride : par flux, pour les trafics prioritaires, et par classe pour les autres trafics. Dans

Chapitre 1. Routage et QoS dans les MANETs 24 le réseau, les noeuds peuvent avoir des rôles différents suivant les trafics existants : noeud d entrée du trafic, intermédiaire ou de sortie. Les noeuds d entrée permettent de marquer et de classifier les paquets, qui seront ensuite relayés par les noeuds intermédiaires suivant leurs PHB (Per Hop Behavior) [34], jusqu à arriver au noeud destinataire. Ce modèle repose essentiellement sur la couche IP, où les fonctionnalités sont séparées en deux grands plans [35] : le plan relais de données et le plan contrôle et gestion. Dans ce modèle, le protocole de routage est supposé fournir des routes ayant suffisamment de ressources. L avantage d une telle approche est la possibilité d interfacer le réseau avec l Internet, vu les mécanismes de qualité de services offerts qui sont proches des protocoles filaires. Cependant, plusieurs mécanismes ainsi que l interaction avec la couche MAC restent à définir pour s adapter aux conditions variables du réseau ad hoc. SWAN(Service differenciation in Wireless Ad hoc Networks) : SWAN [36] est un modèle réseau basé sur des algorithmes de contrôle distribués dans le but d assurer une différenciation de services dans les réseaux ad hoc. Il offre la priorité (au niveau paquet) aux trafics temps réel en contrôlant la quantité de trafics aux mieux (best effort) acceptée par noeud. Pour accepter un nouveau trafic temps réel, le contrôle d admission sonde la bande passante minimale disponible sur la route (valide et obtenue par un protocole de routage). Une décision à la source est alors prise suivant la bande passante obtenue. Pour maintenir la qualité de services des trafics déjà acceptés, le débit des trafics best effort est régulé en utilisant les mesures de délais au niveau MAC comme paramètre. En cas de congestion, les bits ECN (Explicit Congestion Notification) de l entête des paquets IP sont positionnés pour permettre à la source de re-initier le contrôle d admission. Si la route ne dispose pas d assez de bande passante, le trafic est supprimé. Un flux prioritaire admis n est pas sûr d avoir des garanties pour l entière durée de la communication, et peut à tout moment être violé par d autres demandes de trafics. Un mécanisme de contrôle de débit des flux best effort n est pas à lui seul suffisant pour offrir des garanties aux applications temps réel. En outre, dans cette approche,

Chapitre 1. Routage et QoS dans les MANETs 25 le protocole de routage ainsi que la couche d accès au médium sont de type best effort. Modèle imaq (integrated Mobile Ad hoc QoS framework) : Le modèle imaq [37] fournit le support des transmissions de données multimédia dans un MANET. Le modèle inclut une couche ad hoc de routage et une couche de services logiciel (Middleware). Dans chaque noeud, ces deux couches partagent les informations et communiquent afin de fournir les garanties de QoS aux trafics multimédia. Le protocole de routage est basé sur la prédiction de la position des noeuds (predictive locationbased) et orienté QoS. La couche Middleware communique également avec la couche application et la couche réseau et essaie de prévoir le partitionnement du réseau. Pour fournir une meilleure accessibilité aux données, elle duplique les données entre les différents groupes du réseau avant d effectuer le partitionnement. 1.7 Routage avec qualité de services dans les MA- NETs Le routage avec QoS est un élément clé pour réaliser une architecture de QoS pour les MANETs. Un protocole de routage peut bien tenir compte des conditions QoS du réseau. Généralement, dans un réseau le routage permet d établir une route de plus court chemin en terme de distance ou de délai entre deux noeuds source et destination. Dans le cadre d une qualité de services, le but du protocole de routage est de trouver la meilleure route selon les critères précis de la qualité de services souhaitée (délai, taux de perte, quantité de bande passante, stabilité des liens...). Intégrer une QoS dans un protocole de routage est à la fois important et difficile à assurer dans le cas des réseaux ad hoc, en raison de leur topologie dynamique et de leurs ressources limitées. En effet, un protocole de routage ad hoc permettant la QoS doit pouvoir réagir très rapidement aux changements de ces topologies et aux ressources limitées sans que les applications ne soient atteintes. Le but de ce type de protocole est donc de trouver une route dans le réseau qui puisse satisfaire de bout en bout les besoins en QoS demandés par une application. C est une alliance

Chapitre 1. Routage et QoS dans les MANETs 26 entre un protocole de routage classique et un mécanisme de gestion des ressources. Ces caractéristiques inhérentes aux réseaux MANETs rendent le maintien et le calcul de l état précis des liens très difficile et très coûteux. De plus, la mobilité ou le manque d énergie peuvent causer des ruptures dans les chemins établis, le manque de la bande passante peut causer de sérieuses congestions du réseau. Pour pallier à ces problèmes le protocole de routage avec QoS doit être capable de réagir très vite en recalculant de nouvelles routes. Un état de l art sur les protocoles de routage avec QoS dans les MANETs a été donné dans [38]. Dans la section ci-dessous, nous citerons quelques uns de ces protocoles : Plusieurs extensions en qualité de services ont été proposées pour AODV [39, 40]. Dans [39] l extension en QoS d AODV repose sur l ajout de champs aux paquets RREQ (Route REQuest) et RREP (Route REPlay). Ces champs sont associés aux paramètres : bande passante et délai. Chaque nœud recevant RREQ, vérifie s il est en mesure de satisfaire cette demande en service, avant d acheminer ce paquet. S il détecte que cette QoS n est pas satisfaite, il informe la source par l envoi de RREP. Après l établissement d une route, si un noeud intermédiaire ne peut pas maintenir la demande de QoS exigée, un message ICMP QoS-LOST sera initié et envoyé vers la source. La table de routage de chaque nœud est aussi étendue par ces informations : Bande passante minimale, délai maximum et la liste des nœuds ayant demandé le service. Dans [40] le paramètre de qualité de services utilisé est la bande passante.donc, si une route satisfaisant la quantité de bande passante demandée est retrouvée, les données seront envoyées sinon un nouveau processus de route sera déclenché. QOLSR [41, 42] étend le protocole OLSR par la QoS. Il utilise aussi le délai et la bande passante comme paramètres de la qualité de services. Ces informations de qualité de services (bande passante et délai) sur les liens sont ajoutées aux paquets de contrôle TC (Topology Control). A l aide de ces informations, les nœuds calculent les routes ayant la meilleure qualité de services. Le but de se protocole n est pas de trouver des routes admissibles, mais de choisir parmi les routes disponibles celle offrant la meilleure qualité. Le protocole CEDAR (Core-Extraction Distributed Ad hoc Routing algorithm) [43] est un protocole de routage réactif avec qualité de services réagissant au dynamisme des