these important

Upload: ralph-pelry-pierre

Post on 09-Jul-2015

441 views

Category:

Documents


5 download

TRANSCRIPT

UNIVERSITE DE NANTES Ecole Doctorale :

SCIENCES ET TECHNOLOGIES DE LINFORMATION ET DE MATHEMATIQUES Anne : 2009 e

Th`se de Doctorat de lUniversit de Nantes e eSpcialit : Automatique et Informatique Applique e e e Prsente et soutenue publiquement par e e

tel-00403578, version 1 - 10 Jul 2009

Eddy Cizeronle 21 septembre 2009 ` lEcole Polytechnique de Nantes a

Routage Multichemins et Codage ` Description a Multiple dans les Rseaux Ad Hoc e

Jury Rapporteurs : Houda Labiod Rodolphe Vauzelle Examinateurs : Xavier Gandibleux David Simplot-Ryl Ma de Confrence ` Telecom ParisTech tre e a Professeur ` lUniversit de Poitier a e Professeur ` lUniversit de Nantes a e Professeur ` lUniversit de Lille 1 a e

Directeur de Th`se : e

Jean Franois Diouris c Professeur ` lEcole Polytechnique de Nantes, laboratoire IREENA a

Co-encadrante :

Salima Hamma Ma de confrence ` lUniversit de Nantes, laboratoire IRCCyN tre e a e

tel-00403578, version 1 - 10 Jul 2009

2

Table des mati`res e1 Les rseaux ad hoc e I Les Rseaux mobiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e I.1 I.2 Terminologie et modlisation des rseaux . . . . . . . . . . . . . . . . . . . . . . . e e Caractristiques gnrales des rseaux sans l . . . . . . . . . . . . . . . . . . . . . e e e e Avec ou sans infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I.3.a I.3.b I.3.c I.3.d I.3.e Rseaux mobiles avec infrastructure . . . . . . . . . . . . . . . . . . . . . e Rseaux mobiles sans infrastructure . . . . . . . . . . . . . . . . . . . . . e Ondes radio et modulation . . . . . . . . . . . . . . . . . . . . . . . . . . Dtrioration du signal . . . . . . . . . . . . . . . . . . . . . . . . . . . . ee Mthode dacc`s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e CSMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Autre mthodes . . . . . . . . . . . . . . . . . . . . . . . . . . . e Dans le cas ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . I.4 Les technologies sans l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I.4.a I.4.b Le Bluetooth et les normes IEEE 802.15 . . . . . . . . . . . . . . . . . . . Les normes IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . Le signal physique dans les normes 802.11 . . . . . . . . . . . . . La liaison de donnes dans les normes 802.11 . . . . . . . . . . . e Les services proposs . . . . . . . . . . . . . . . . . . . . . . . . e I.4.c Les rseaux cellulaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e 1`re gnration . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e e 2`me gnration . . . . . . . . . . . . . . . . . . . . . . . . . . . e e e 3`me gnration . . . . . . . . . . . . . . . . . . . . . . . . . . . e e e I.4.d I.4.e I.5 II Le WIMAX et les normes IEEE 802.16 . . . . . . . . . . . . . . . . . . . Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 9 9 9 10 10 11 11 12 13 14 14 15 15 15 15 16 16 17 18 19 19 19 19 20 20 20 20

tel-00403578, version 1 - 10 Jul 2009

I.3

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Le routage dans les rseaux ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e

i

II.1 II.2

Caractristiques du routage en contexte ad hoc . . . . . . . . . . . . . . . . . . . . e Algorithmes de routage dans le contexte laire . . . . . . . . . . . . . . . . . . . . II.2.a II.2.b II.2.c Protocole de routages ` tat de lien . . . . . . . . . . . . . . . . . . . . . ae Protocole de routage ` vecteur de distance . . . . . . . . . . . . . . . . . a Comptage ` linni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a

21 21 22 22 23 24 24

II.3 II.4

Les classications des protocoles de routage pour le ad hoc . . . . . . . . . . . . . Principaux protocoles proactifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.4.a Le protocole DSDV (Dynamic Destination-Sequenced Distance-Vector Routing Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Table de routage et messages de contrle . . . . . . . . . . . . . o Mise ` jour de la table de routage . . . . . . . . . . . . . . . . . a Remarques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.4.b Le protocole OLSR (Optimized Link State Routing Protocol) . . . . . . . Gestion des voisins . . . . . . . . . . . . . . . . . . . . . . . . . . Table de topologie et messages de contrle . . . . . . . . . . . . o Mise ` jour de la table de topologie . . . . . . . . . . . . . . . . a Mise ` jour de la table de routage . . . . . . . . . . . . . . . . . a Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.4.c Le protocole TBRPF (Topology Broadcast Based on Reverse-Path Forwarding Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Table des voisins et messages HELLO . . . . . . . . . . . . . . . Mise ` jour de la table des voisins . . . . . . . . . . . . . . . . . a Nuds rapports et arbre rapport . . . . . . . . . . . . . . . . e e Table de topologie et messages de mise ` jour . . . . . . . . . . . a Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.4.d Les protocoles GSR (Global State Routing Protocol) et FSR (Fisheye State Routing Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.4.e II.4.f Le protocole HSR (Hierarchical State Routing) . . . . . . . . . . . . . . . Autres protocoles proactifs . . . . . . . . . . . . . . . . . . . . . . . . . .

24 24 25 26 26 26 27 27 28 29

tel-00403578, version 1 - 10 Jul 2009

29 29 29 30 30 31

31 32 33 33

II.5

Principaux protocoles ractifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e II.5.a Le protocole AODV (Ad hoc On-Demand Distance-Vector Routing Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Table de routage et HELLO . . . . . . . . . . . . . . . . . . . . Requtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Rponses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Message derreur . . . . . . . . . . . . . . . . . . . . . . . . . . .

33 33 33 34 34 35

ii

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.5.b Le protocole DSR (Dynamic Source Routing) . . . . . . . . . . . . . . . . Requtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Rponses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Messages derreurs . . . . . . . . . . . . . . . . . . . . . . . . . . Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.5.c II.6 II.7 Autres protocoles ractifs . . . . . . . . . . . . . . . . . . . . . . . . . . . e

35 35 35 36 36 37 37 37 38 38 38 39 39 40 41 41 41 42 42 43 43 43 44 45 45 45 45 46 48 48 49 49 50 51 51 52 53

ZRP, un protocole hybride . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Protocoles ` routes multiples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a II.7.a II.7.b II.7.c Le protocoles SMR (Split Multi-path Routing) . . . . . . . . . . . . . . . Le protocoles AODV Multipath . . . . . . . . . . . . . . . . . . . . . . . Le protocoles AOMDV (Ad hoc On demand Multi-path Distance Vector)

tel-00403578, version 1 - 10 Jul 2009

II.8 II.9

Synth`se sur les algorithmes existants . . . . . . . . . . . . . . . . . . . . . . . . . e Services supplmentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e II.9.a Scurit du routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e ARAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ARIADNE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SEAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SAODV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.9.b II.9.c Multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Qualit de service et rseau ad Hoc . . . . . . . . . . . . . . . . . . . . . e e FQMM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iMAQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . INSIGNIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

II.10 III

Simulation et comparaisons des protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Conclusion

2 Reprsentation multiple de linformation e I Mthode de codage source standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e I.1 I.2 Format de la source . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les tapes du codage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e I.2.a I.2.b I.3 II La quantication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le codage entropique . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Optimisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

La description multiple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.1 Le principe et contexte dutilisation . . . . . . . . . . . . . . . . . . . . . . . . . .

iii

II.2 II.3

Modlisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Quelques mthodes proposes dans la littrature . . . . . . . . . . . . . . . . . . . e e e II.3.a II.3.b Protection gale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Protection ingale et encodage prioritaire . . . . . . . . . . . . . . . . . . e

54 54 55 56 56 56 56 57 57 57 58 58 59 59 60 61 61 62 62 63 63 63 64 64 65 65 66 67 68 68 68 68 69 69 71 71 71

II.4 III

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Transformation Mojette . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III.1 III.2 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Morphologie mathmatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e III.2.a III.2.b III.2.c III.2.d III.3 Dilatation et rosion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Ouverture et fermeture . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Elment structurant ` deux pixels . . . . . . . . . . . . . . . . . . . . . . a Notion de connexit dans Zn . . . . . . . . . . . . . . . . . . . . . . . . . e

Dnitions de la transformation Mojette . . . . . . . . . . . . . . . . . . . . . . . . e III.3.a III.3.b III.3.c III.3.d III.3.e III.3.f Transforme de Radon e . . . . . . . . . . . . . . . . . . . . . . . . . . . .

tel-00403578, version 1 - 10 Jul 2009

Dnition gnrale de la transformation Mojette . . . . . . . . . . . . . . e e e Transformation Mojette Dirac . . . . . . . . . . . . . . . . . . . . . . . . Transformation Mojette discr`te . . . . . . . . . . . . . . . . . . . . . . . e Transformation Mojette Spline . . . . . . . . . . . . . . . . . . . . . . . . Reprsentation matricielle . . . . . . . . . . . . . . . . . . . . . . . . . . . e

III.4

Inversion de la transformation Mojette . . . . . . . . . . . . . . . . . . . . . . . . . III.4.a III.4.b III.4.c III.4.d Cas dun ensemble de dnition convexe . . . . . . . . . . . . . . . . . . . e Cas dun ensemble de dnition rectangulaire . . . . . . . . . . . . . . . . e Algorithme de reconstruction . . . . . . . . . . . . . . . . . . . . . . . . . Reconstructibilit partielle . . . . . . . . . . . . . . . . . . . . . . . . . . e

III.5

Choix des projections et du support . . . . . . . . . . . . . . . . . . . . . . . . . . III.5.a III.5.b III.5.c Redondance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cas du support rectangulaire . . . . . . . . . . . . . . . . . . . . . . . . . Cas du support hexagonal . . . . . . . . . . . . . . . . . . . . . . . . . .

III.6

Mojette et codage MD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III.6.a III.6.b Concatnation de projections Mojette . . . . . . . . . . . . . . . . . . . . e Concatnation de support Mojette . . . . . . . . . . . . . . . . . . . . . . e

III.7 IV V

Conclusion sur la transformation Mojette . . . . . . . . . . . . . . . . . . . . . . .

Description multiple et routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3 Simulations de protocoles standard sur NS2 I Le logiciel NS-2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I.1 De la ncessit de la simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e

iv

I.2 I.3 I.4

Les choix de NS2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le fonctionnement de NS2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le paramtrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e I.4.a I.4.b I.4.c Lespace de simulation et la mobilit . . . . . . . . . . . . . . . . . . . . . e Les transferts de donnes . . . . . . . . . . . . . . . . . . . . . . . . . . . e Les param`tres physique . . . . . . . . . . . . . . . . . . . . . . . . . . . e

72 72 73 73 73 74 75 75 76 77 77 78 78 78 79 79 80 80 80 80 80 82 84 84 86 87 88 88 89 89 91 92 93 94 94 94 95

I.5

Lanalyse des rsultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e I.5.a I.5.b I.5.c Les chiers traces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les crit`res dvaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e Outils danalyse des rsultats . . . . . . . . . . . . . . . . . . . . . . . . . e

II

Principe des tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.1 Les Mod`les de mobilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e II.1.a Mod`le Random Waypoint . . . . . . . . . . . . . . . . . . . . . . . . . . e Mod`le Random Direction . . . . . . . . . . . . . . . . . . . . . . . . . . e Mod`le Proba Walk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Mod`le Gauss-Markov . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Mod`le Random Walk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Mod`le Manhattan e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

tel-00403578, version 1 - 10 Jul 2009

II.1.b II.1.c II.1.d II.1.e II.1.f II.1.g II.2 III

Conclusion sur les mod`les . . . . . . . . . . . . . . . . . . . . . . . . . . e

Les protocoles et les param`tres des tests . . . . . . . . . . . . . . . . . . . . . . . e

Rsultat des tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e III.1 III.2 III.3 Impact de la charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Impact de la mobilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Impact de la densit du rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e

IV V

Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4 Descriptions multiples sur chemins multiples I II Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lintrt des transfert multichemins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ee II.1 II.2 II.3 II.4 III Probl`mes et objectif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Rpartir linformation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Une redondance contrle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . oe Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Slectionner des routes multiples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e III.1 Rcuprer de linformation du rseau . . . . . . . . . . . . . . . . . . . . . . . . . . e e e III.1.a III.1.b Mthodes des procotoles existants . . . . . . . . . . . . . . . . . . . . . . e Le choix par la source . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

v

III.2 III.3

Les contraintes du routage multichemins et la ralit pratique . . . . . . . . . . . . e e Objectif thorique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e III.3.a III.3.b III.3.c III.3.d Modlisation thorique du rseau . . . . . . . . . . . . . . . . . . . . . . . e e e Modlisation stochastique du fonctionnement des routes . . . . . . . . . . e

96 97 98 99

Modlisation stochastique du fonctionnement des liens . . . . . . . . . . . 100 e Maximisation de la abilit . . . . . . . . . . . . . . . . . . . . . . . . . . 102 e

III.4 III.5

Algorithmes existants ` objectif similaires . . . . . . . . . . . . . . . . . . . . . . . 102 a Notre proposition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 III.5.a III.5.b III.5.c Spcication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 e Le rle des fonctions incrmentales . . . . . . . . . . . . . . . . . . . . . . 106 o e Complexit algorithmique . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 e

III.6 IV

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

Rpartition sur les routes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 e IV.1 IV.2 Reconsidration du probl`me doptimisation de la abilit . . . . . . . . . . . . . . 108 e e e Calcul pratique de la abilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 e IV.2.a IV.2.b IV.2.c IV.2.d IV.2.e IV.2.f IV.3 IV.4 Interdpendance des routes . . . . . . . . . . . . . . . . . . . . . . . . . . 109 e Notion dtat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 e Construction progressive des routes . . . . . . . . . . . . . . . . . . . . . 110 Mise ` jour des probabilits . . . . . . . . . . . . . . . . . . . . . . . . . . 111 a e Exemples de mises ` jour . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 a Calcul nal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

tel-00403578, version 1 - 10 Jul 2009

Probl`me simpli . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 e e Lespace des rpartitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 e IV.4.a IV.4.b Sous espace de Tk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Vecteurs de rpartitions quivalents . . . . . . . . . . . . . . . . . . . . . 114 e e

IV.5

Proposition dheuristiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 IV.5.a IV.5.b Dnominateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 e Numrateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 e

IV.6 V

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118

Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 V.1 V.2 Spcication des tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 e Rsultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 e V.2.a V.2.b V.3 V.4 Cas non systmatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 e Cas systmatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 e

Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

VI

conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

vi

5 Le protocole MPOLSR I II

127

Le choix dOLSR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 Spcications de MPOLSR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 e II.1 II.2 II.3 II.4 II.5 II.6 II.7 II.8 Rappel sur le fonctionnement dOLSR . . . . . . . . . . . . . . . . . . . . . . . . . 128 Intgration de lalgorithme de slection des routes . . . . . . . . . . . . . . . . . . 129 e e Routage par la source . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Rupture de routes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 ` A propos du regroupement des paquets . . . . . . . . . . . . . . . . . . . . . . . . 131 Module de descriptions multiples . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 Le projet ANR SEREADMO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

III

` A propos de la mise en vre dans NS2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 III.1 Files dattente des paquets et descriptions . . . . . . . . . . . . . . . . . . . . . . . 136 Cration des routes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 e Choix de stratgies de descriptions multiples . . . . . . . . . . . . . . . . . . . . . 136 e Feed-back . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Maintenance des routes (Routes recovery) . . . . . . . . . . . . . . . . . . . . . . 137

tel-00403578, version 1 - 10 Jul 2009

III.2 III.3 III.4 III.5 IV

Tests NS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 IV.1 Tests concernant les chemins multiples . . . . . . . . . . . . . . . . . . . . . . . . . 138 IV.1.a IV.1.b IV.1.c IV.2 Spcication des tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 e Rsultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 e Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

Tests sur lutilisation de descriptions multiples . . . . . . . . . . . . . . . . . . . . 142 IV.2.a IV.2.b IV.2.c Spcication des tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 e Rsultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 e Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143

IV.3 IV.4

Conclusion des tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 146

6 Le protocole TMR I II

Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 Spcications de TMR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 e II.1 Les tables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 II.1.a II.1.b II.1.c II.2 La table dacc`s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 e La table de topologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 Information commune . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148

Requte et rponse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 e e II.2.a Procdure de requte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 e e

vii

II.2.b

Procdure de rponse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 e e Lellipse : zone de dispersion des rponses . . . . . . . . . . . . . 150 e Traitement de la rponse par un nud intermdiaire . . . . . . . 150 e e Parcours de jetons . . . . . . . . . . . . . . . . . . . . . . . . . . 151

II.2.c II.3 II.4

Ractualisation de la topologie . . . . . . . . . . . . . . . . . . . . . . . . 152 e

Cration de routes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 e Rpartition de linformation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 e Cas du RoundRobin . . . . . . . . . . . . . . . . . . . . . . . . . 153 Cas MDC non systmatique . . . . . . . . . . . . . . . . . . . . 153 e Cas MDC systmatique . . . . . . . . . . . . . . . . . . . . . . . 154 e

II.5

Utilisation des routes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 II.5.a II.5.b Ruptures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 Court-circuits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

tel-00403578, version 1 - 10 Jul 2009

II.6 III

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

Tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 III.1 III.2 Param`tres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 e Rsultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 e III.2.a III.2.b III.2.c III.3 Impact de la mthode de codage . . . . . . . . . . . . . . . . . . . . . . . 155 e Impact du dbit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 e Impact de la densit des nuds . . . . . . . . . . . . . . . . . . . . . . . 159 e

Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 166 168 171

IV

Conclusion

A Terminologie des rseaux sans l e B Format des traces de NS2 C Protocoles et mod`les de mobilit e e

viii

Table des gures1.1 1.2 1.3 1.4 1.5 Rseau mobile avec infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Rseau mobile ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Dispersion de chemins (a) et talement du spectre par squence directe (b) . . . . . . . . e e Le protocole DCF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Algorithmes dtat de lien (a) et de vecteur de distance (b) . . . . . . . . . . . . . . . . . e Comptage ` linni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a MPR du nud V (en gris) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Transmission dun message de contrle de topologie . . . . . . . . . . . . . . . . . . . . . . o Arbre rapport du nud V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e 10 11 13 18 22 23 26 28 30 35 36 50 59 60 61

tel-00403578, version 1 - 10 Jul 2009

1.6 1.7 1.8 1.9

1.10 Circulation de RREP et RREQ dans AODV . . . . . . . . . . . . . . . . . . . . . . . . . . 1.11 Portage (piggybacking) de la rponse RREP1 par une nouvelle requte RREQ2 . . . . . . e e 2.1 2.2 2.3 2.4 2.5 Dcomposition dun codeur / dcodeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e S-connexit : lensemble G1 est S-connexe, mais pas G2 e . . . . . . . . . . . . . . . . . . .

Droite du plan support de lintgration pour la transforme de Radon . . . . . . . . . . . e e Projection suivant (p, q) = (2, 1) dune fonction dnie sur un ensemble G discret et born e e Ensemble R pour les directions de projection (1, 1), (0, 1) et (2, 1) (a) et exemples densemble G non-reconstructible (b) et reconstructible (c) . . . . . . . . . . . . . . . . . . . .

63 65 66 67

2.6 2.7 2.8 2.9

Exemple de reconstruction avec les projections de vecteur (1, 1), (1, 1) et (1, 0) . . . . . Fantme associ aux directions de projection (1, 1), (0, 1) et (2, 1) . . . . . . . . . . . . . o e Exemple de support hexagonal et de projections associes . . . . . . . . . . . . . . . . . . e Mod`le PET obtenu par concatnation de projections Mojette calcules pour dirents e e e e calques dune source scalable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

68

2.10 Mod`le PET obtenu par concatnation de dirents calques dune source scalable projets e e e e suivant un ensemble dangles donn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e 3.1 3.2 3.3 3.4 Taux de paquet dlivr, en fonction de la charge . . . . . . . . . . . . . . . . . . . . . . . e e Dlai, en fonction de la charge e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 82 82 83 83

Gigue, en fonction de la charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cot du routage, en fonction de la charge . . . . . . . . . . . . . . . . . . . . . . . . . . . u ix

3.5 3.6 3.7 3.8 3.9

Concentration de lactivit, en fonction de la charge . . . . . . . . . . . . . . . . . . . . . e Taux de paquet dlivr, en fonction de la mobilit . . . . . . . . . . . . . . . . . . . . . . e e e Dlai, en fonction de la mobilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e Gigue, en fonction de la mobilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Cot du routage, en fonction de la mobilit . . . . . . . . . . . . . . . . . . . . . . . . . . u e

83 84 84 85 85 86 86 86 87 90 91 92

3.10 Taux de paquet dlivr, en fonction de la taille du rseau . . . . . . . . . . . . . . . . . . e e e 3.11 Dlai, en fonction de la taille du rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e e 3.12 Gigue, en fonction de la taille du rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . e 3.13 Concentration de lactivit, en fonction de la taille du rseau . . . . . . . . . . . . . . . . e e 4.1 4.2 4.3 Risque denconbrement d ` la concentration des ux sur certains nuds . . . . . . . . . ua Les direntes stratgies dutilisation des routes . . . . . . . . . . . . . . . . . . . . . . . . e e Exemple de transformation de paquets en descriptions Mojette (N = 3,M = 2) . . . . . .

tel-00403578, version 1 - 10 Jul 2009

4.4 4.5 4.6 4.7 4.8 4.9

Exemple de transformation de paquets en descriptions par utilisation de Xor (N = 3,M = 2) 93 Convergence des routes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 97 97 99

Noeud pendant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Allongement des routes sous la contrainte . . . . . . . . . . . . . . . . . . . . . . . . . . . Arbre source du nud S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rpartition de N = 10 descriptions (6 pseudo-descriptions et 4 descriptions de redondance) e

sur k = 4 routes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 4.10 Etape de d`sentrelacement opre dans lalgorithme de Suurballe . . . . . . . . . . . . . . 105 e ee 4.11 Exemple du fonctionement de lalgorithme 4 . . . . . . . . . . . . . . . . . . . . . . . . . . 105 4.12 Partie du graphe ` mettre ` jour entre deux tapes . . . . . . . . . . . . . . . . . . . . . . 108 a a e 4.13 Dcoupage de lensemble des routes en sous-ensembles indpendants . . . . . . . . . . . . 110 e e 4.14 Pour K = (R1 , R2 , R3 , R4 ) et un lien e, exemple de dirence entre tats dpendants et e e e indpendants de e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 e 4.15 Fiabilits de toutes les rpartitions sur lespace T3 avec p = (0.87, 0.64, 0.55) et un rapport e e constant = M/N = 3/5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 4.16 Fiabilit pour trois vecteurs p dirents avec = 0.4 . . . . . . . . . . . . . . . . . . . . . 115 e e 4.17 Fiabilit les mmes p avec cette fois = 0.2 . . . . . . . . . . . . . . . . . . . . . . . . . . 115 e e 4.18 Slection dun vecteur dans chaque sous-ensemble . . . . . . . . . . . . . . . . . . . . . . . 115 e 4.19 Slection dun vecteur dans chaque sous-ensemble avec valeurs ordonnes . . . . . . . . . 116 e e 4.20 Slection dun vecteur de fraction de dnominateur au plus gal ` 4 . . . . . . . . . . . . . 116 e e e a 4.21 Direntes valeurs possibles pour le dnominateur en fonction de . . . . . . . . . . . . . 117 e e 4.22 Direntes valeurs possibles pour les numrateurs en fonction de et pour k = 6 . . . . . 117 e e 4.23 Variations globales de la abilit pour = 15M b/s, cas non systmatique . . . . . . . . . 121 e e 4.24 Variations globales de la abilit pour = 6M b/s, cas non systmatique . . . . . . . . . . 122 e e 4.25 Variations globales de la abilit pour = 22.5M b/s, cas non systmatique . . . . . . . . 123 e e

x

4.26 Variations globales de la abilit pour = 15M b/s, cas systmatique . . . . . . . . . . . . 124 e e 4.27 Variations globales de la abilit pour = 6M b/s, cas systmatique . . . . . . . . . . . . 125 e e 4.28 Variations globales de la abilit pour = 22.5M b/s, cas systmatique . . . . . . . . . . . 126 e e 5.1 5.2 5.3 5.4 5.5 5.6 5.7 5.8 6.1 Taux de paquets dlivrs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 e e Dlai . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 e Taux de paquet dlivr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 e e Cot du routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 u Dlai moyen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 e Concentration de lactivit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 e Taux de paquet dlivr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 e e Cot du routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 u Algorithmes de traitement des paquets de contrle . . . . . . . . . . . . . . . . . . . . . . 149 o Tableau des jetons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 Ellipse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 Processus de collecte des jetons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 Taux de paquets dlivrs, 100 nuds, 10 paquets/s, porte de 175 m . . . . . . . . . . . . 157 e e e Dlai, 100 nuds, 10 paquets/s, porte de 175 m, codage systematique . . . . . . . . . . . 158 e e Cot du routage, 100 nuds, 10 paquets/s, porte de 175 m, codage systematique . . . . 158 u e Taux de paquets dlivrs, 100 nuds, 25 paquets/s, porte de 175 m, codage systematique 159 e e e Cot du routage, 100 nuds, 25 paquets/s, porte de 175 m, codage systematique . . . . 159 u e

tel-00403578, version 1 - 10 Jul 2009

6.2 6.3 6.4 6.5 6.6 6.7 6.8 6.9

6.10 Dlai, 100 nuds, 25 paquets/s, porte de 175 m, codage systematique . . . . . . . . . . . 160 e e 6.11 Taux de paquets dlivrs, 25 paquets/s, porte de 250 m, codage systematique . . . . . . 161 e e e 6.12 Dlai, 100 nuds, 25 paquets/s, porte de 250 m, codage systematique . . . . . . . . . . . 162 e e 6.13 Cot du routage, 75 nuds, 25 paquets/s, porte de 250 m, codage systematique . . . . . 162 u e A.1 Arbre source de V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 C.1 Taux de paquets dlivrs en fonction de la charge . . . . . . . . . . . . . . . . . . . . . . . 173 e e C.2 Dlai en fonction de la charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 e C.3 Cot du routage en fonction de la charge . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 u C.4 Gigue en fonction de la charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 C.5 Concentration de lactivit en fonction de la charge . . . . . . . . . . . . . . . . . . . . . . 177 e

1

IntroductionLe monde bouge et, si lon en croit la rengaine journalistique, il bouge de plus en plus vite. La mobilit e des individus, des ux, des marchandises, de linformation est devenu un objectif de nos socits. On ee peut trouver dans cette agitation une premi`re justication : la recherche de lindpendance. Ne plus e e tre li au lieu cest souvent savoir mieux sadapter et donc gagner en indpendance. Or, cette derni`re e e e e nest a priori pas gratuite. Un des principaux inconvnients de la mobilit est en eet quelle complique e e

tel-00403578, version 1 - 10 Jul 2009

la communication. Il a longtemps t dicile de rester joignable pour celui qui ne pouvait rester en un ee mme endroit. Car transmettre de linformation, cela commence tout dabord par dterminer ` qui (et e e a donc o`) la transmettre. u

Larrive de la tlphonie mobile a constitu une transformation fondamentale dans ce rapport ` la come ee e a munication. Puisque loutil de communication devenait transportable, son utilisateur pouvait de nimporte o` joindre (presque) nimporte qui. Lutilisateur y gagna lindpendance physique. Encore que, pour que u e ce service lui soit accessible, il devait - et doit encore de nos jours - payer les services dun oprateur e tlphonique. La vritable indpendance consiste ` dpendre de qui on veut disait Frdric Dard. Si un ee e e a e e e tlphone ou un ordinateur portable permet de saranchir dune contraignante immobilit gographique, ee e e son fonctionnement implique en revanche de faon quasi-systmatique lexistence dintermdiaires, de c e e structures spcialises, dont lobjectif va tre de faire transiter des donnes entre dirents acteurs moe e e e e biles.

Le monde des technologies sans l nest donc pas celui de lindpendance pure. Les rseaux pair-`e e a pair, bien que non ncessairement sans l, ont toutefois montr quil pouvait exister dautres types e e dindpendance que la mobilit. Une structure prive de hirarchie (mais pas pour autant dorganisation) e e e e dispose de lnorme avantage quaucun de ses composants nest irremplaable. Si dirents rles peuvent e c e o tre mis en place an den assurer le bon fonctionnement, le fait que tout acteur peut assurer nimporte e lequel de ces rles garantit que les intermdaires spcialiss ne sont plus ncessaires. Autrement dit, la o e e e e structure existe grce au bon vouloir de chaque utilisateur. Les rseaux ad hoc (dcrits dans le chapitre 1) a e e sont ns de la volont dappliquer ce type dide au monde sans l : il sagit de runir un certain nombre e e e e dunits mobiles pouvant tour ` tour jouer le rle dmetteur, de rcepteur et dintermdiaire dans la e a o e e e transmission dinformation. Chaque utilisateur accepte de participer au bon fonctionnement dchanges e

2

qui ne le concerne pas directement parce quil sait pouvoir ` son tour bncier de laide des autres a e e participants pour envoyer ou recevoir des donnes. Les rseaux ad hoc constituent donc laboutissement e e de la volont dindpendance vis-`-vis dune infrastructure spcialise pr-existante. e e a e e e

Cependant, cette nouvelle forme dindpendance a galement un cot. On peut ainsi penser aux complie e u cations que cela entra du point de vue de la condentialit des donnes ou la gestion des arrives et ne e e e dparts des participants ; mais plus que tout, la problmatique majeure des rseaux ad hoc est sans nul e e e doute le routage. Dterminer le trajet le plus adapt pour faire transiter les donnes, maintenir ce trajet e e e et ladapter sont des mcanismes assez complexes dans un univers o` il ny a plus aucune garantie de e u prennit. Le principe dadresses IP, tellement commun dans les rseaux laires, ne fonctionne pas dans e e e un environnement o` ladresse ne peut plus reprsenter, en plus dun identiant, une localisation dans le u e rseau. Malgr ces dicults, un nombre important de propositions a t fait concernant le routage en e e e ee contexte ad hoc. Parmi le vaste ventail de protocoles proposs, DSR, AODV et OLSR se sont dmarqus e e e e

tel-00403578, version 1 - 10 Jul 2009

de leur concurrents. Quel que soit le protocole utilis, les rseaux ad hoc demeurent nanmoins sensibles e e e a ` laugmentation du nombre dunit mobile et du trac ; ce qui aboutit bien souvent ` un engorgement e a de certaines units, ou ` la perte de routes en cours de communication. e a

La problmatique de cette th`se de doctorat se situe dans ltude dune stratgie multi-route en contexte e e e e ad hoc conjointement avec lutilisation de codage par descriptions multiples. En eet, une ide simple e pour lutter contre lengorgement du rseau consiste ` ne plus se restreindre ` une seule route, comme e a a cest traditionnellement le cas en laire. Par ailleurs, lintroduction de redondance dans linformation route semble intuitivement pouvoir diminuer la sensibilit des donnes ` la disparition dune route. Le e e e a codage ` description multiple (MDC, voir le chapitre 2) consiste ` transformer linformation originale en a a direntes units indpendamment manipulables et redondantes appeles descriptions. Il sagit donc dun e e e e mcanisme intressant dans le contexte de notre tude. e e e

Nous cherchons donc ici ` non seulement distribuer linformation sur plusieurs chemins, mais galement a e a ` savoir comment introduire de la redondance dans celle-ci. Le but ` atteindre est videmment dobtenir a e de meilleures performances grce ` lintroduction conjointe de ces deux mcanismes. Evaluer ces perfora a e mances ncessite cependant de dnir des crit`res particuliers permettant dtablir des comparaisons. Le e e e e chapitre 3 dtaille ces crit`res et les applique ` lanalyse des protocoles standards du routage ad hoc dans e e a dirents contextes. Les analyses sont ralises au moyen du simulateur NS2. e e e

Lobjet du chapitre 4 est dtudier dans le dtail la faon de combiner ad hoc, routes multiples et codage e e c a ` description multiple, ainsi que de montrer comment cette approche peut thoriquement amliorer la e e rception des donnes. Il sagit du cur de notre proposition : dterminer un mcanisme de slection e e e e e des routes et une stratgie de rpartition des descriptions sur ces routes qui soient capables de rendre le e e

3

routage moins sensible au dbit et ` linstabilit naturelle des rseaux ad hoc. e a e e

Nous proposons dans le chapitre 5 une variante du protocole OLSR, appele MPOLSR (Multi-Path e OLSR), dans laquelle nous avons introduit les ides dveloppes au prcdent chapitre (les protocoles du e e e e e type de OLSR, dit proactifs, se prtant en eet bien ` lapplication de telles ides). Llaboration de ce e a e e protocole a en outre constitu une des tapes du projet ANR SEREADMO, projet visant la scurisation e e e du routage ad hoc. Apr`s la description des spcications de MPOLSR, une valuation par simulation de e e e celui-ci est ralise montrant notamment les variations de performances par rapport ` OLSR. e e a

Enn, le chapitre 6 se consacre ` examiner si ces mmes ides fonctionnent galement dans un contexte a e e e ` ractif ; cest-`-dire dans lequel la recherche de route nest eectue quen cas de transfert. A cette n, le e a e protocole TMR (Topology Multipath Routing) reprend le fonctionnement de MPOLSR en ce qui concerne le codage de linformation et la rpartition de celle-ci sur plusieurs routes. En revanche, la recherche de e

tel-00403578, version 1 - 10 Jul 2009

routes, inspire par des protocoles comme DSR, est base sur un mcanisme de requtes et rponses ayant e e e e e pour but de collecter ` la demande des informations sur la topologie du rseau. TMR constitue donc la a e seconde de nos propositions de routage multiroutes utilis conjointement avec une mthode MDC. e e

4

NotationsGnralits e e e P( ) E( ) 1E ( ) Espace probabilis e Mesure de probabilit e Esprance e Fonction indicatrice de lensemble E Echelon de Heaviside Codage C, D , , 1 AN d( , ) X, X (1) , X (2) , X, X (1) (2) Codeur et dcodeur e Codeur par quantication et dcodeur de reproduction e Codeur entropique et dcodeur associ e e Ensemble des vecteurs de dimension N sur lensemble A Distance sur AN Variables alatoires sur AN e modlisant un signal source e ,X , Estimations Ralisations correspondantes e Estimations des ralisations e X dcorrl e ee Ensemble de symboles Dbit e Distortion Graphes et nuds G = (V, E, cout) S,D V,U,W e graphe valu e Source et destination Nuds Lien x, x(1) , x(2) , x, x Y I R (1)

tel-00403578, version 1 - 10 Jul 2009

H( )

,x

(2)

,

5

o

Lien ou nud Routes

K K1 , , Kk R1 , , Rk k

k-uplet de routes Sous-ensembles de routes indpendantes e Routes Nombre de routes Paquets et descriptions

P D P D N N

Paquet Description N -uplet de paquets de donnes e N -uplet de descriptions gnres ensemble e ee Nombre de paquets regroups e Nombre de descriptions gnres e ee Nombre de descriptions susantes pour la reconstruction Nombre de descriptions sur la i-`me route (N = ei

tel-00403578, version 1 - 10 Jul 2009

M Ni Mi N M fe , fp

Ni )i

Nombre de pseudo-descriptions sur la i-`me route (M = e (N1 , , Nk ) (M1 , , Mk ) Fonctions dincrmentation du cot des liens e u Fiabilit e

Mi )

pe Xe pV XV pi Yi Y R Z Z si s

Fiabilit dun lien e v.a. de validit de e e Fiabilit dun noeud e v.a. de validit de V e Fiabilit de la route Ri e v.a. de validit de Yi e (Y1 , , Yk ) Fiabilit de K e v.a. correspondant au nombre de descriptions reues c v.a. correspondant au nombre de paquets reconstruits Elment de {0, 1} correspondant ` un tat envisag de la route Ri e a e e (s1 , , sk ), tat envisag pour les k routes de K e e Flux de paquets

RTR

Couche de routage

6

AGT Pdonnees Proutage P Pdonnees Proutagex Py

Couche agent (au dessus du routage) Paquet de donnes e Paquet de contrle o Ensemble de paquets Ensemble des paquets de donnes e Ensemble des paquets de contrle o Ensemble des paquets de type y envoys par la couche x (RTR ou AGT) e

x Py

Ensemble des paquets de type y retransmis par la couche x (RTR ou AGT)

x Py

Ensemble des paquets de type y reus par la couche x (RTR ou AGT) c

tAGT P

Temps de parcours du paquet P entre les couches AGT de la source et de la destination

tel-00403578, version 1 - 10 Jul 2009

P P D

P

P suit P au sein dun mme ux de donnes e e Dlai entre deux paquets de donnes conscutifs e e e Dlai entre deux descriptions conscutives e e Dbit dentre des donnes e e e = N loc = N /M , dbit dentre aprs MDC e e e = /M , dbit local sur le rseau (par route) e e

= glob loc

7

Chapitre 1

Les rseaux ad hoc eIntroductiontel-00403578, version 1 - 10 Jul 2009` A lheure o` la diusion de linformation ne cesse de simposer comme un des plus gros besoins de u notre socit, les rseaux informatiques constituent depuis quelques annes un outil incontournable pour ee e e le transport de celle-ci, concurrenant notamment les supports analogiques utiliss par la tlvision ou c e ee la tlphonie. Si le probl`me est toujours le mme - ` savoir comment reproduire en un point donn ee e e a e linformation existant en un autre point - de nouvelles attentes sont apparues. Vitesse et quantit accrues, e besoin de scurit plus important, information en continu, en temps rel, loutil de communication doit e e e satisfaire de nouveaux besoins par nature dicilement conciliables, si bien que les schmas tablis dans e e le pass pour les rseaux informatiques eux-mme doivent constamment tre repenss. e e e e e Apr`s lav`nement dInternet via les rseaux laires, nous entrons aujourdhui dans une nouvelle `re e e e e technologique o` la demande de mobilit impose aux mthodes de transmission de donnes rcentes de u e e e e pouvoir sabstraire le plus possible de lenvironnement physique. Le but vis est dassurer un change e e indpendamment de la localisation gographique des participants, voire au cours de leurs dplacements. e e e Ces rseaux - dit mobiles - sont suivant les cas plus ou moins lis ` une architecture xe pr-existante. Dans e e a e le cadre dune indpendance maximale on parle de rseaux ad hoc. Destins ` lorigine ` des ns militaires, e e e a a les rseaux ad hoc ont t crs et amliors lors de projets PRNet, SURAN ou encore GloMo [Mer05]. e e e ee e e Particuli`rement adapts pour une mise en place rapide et peu coteuse, ces derniers poss`dent une e e u e structure caractrise par labsence de matriel xe. Ces caractristiques a priori avantageuses conduisent e e e e cependant ` lapparition de nouveaux probl`mes conceptuels pour lesquels les solutions apportes par le a e e laire ou les rseaux sans l standard ne sont pas pleinement rutilisables. e e Un des principaux ds de ce type de structure consiste ` tablir de nouvelles mthodes de routage plus e ae e adaptes. Autrement dit dterminer un chemin possible - et si possible le meilleur - que peuvent parcourir e e les donnes avant de parvenir ` destination ; ceci tout en tenant compte de contraintes diverses telles que e a les performances en terme de temps de rception, le dbit maximal utilisable, les crit`res de scurit e e e e e habituels dont notamment lintgrit et la disponibilit, etc ... e e e 8

Nous allons ici exposer une introduction aux rseaux sans l en gnral, aux principales caractristiques e e e e et technologies associes, au mode ad hoc plus particuli`rement avant de dtailler dirents algorithmes e e e e de routage proposs pour ce dernier. e

II.1

Les Rseaux mobiles eTerminologie et modlisation des rseaux e e

Un rseau est un ensemble de composants informatiques ayant chacun une certaine autonomie et relis e e les uns aux autres par un certain mdia de communication permettant lchange dinformations (pour un e e rseau laire des cbles lectriques ou des bres optiques, pour un rseau mobile des ondes lectromagntiques). e a e e e e Le monde des rseaux poss`de son propre vocabulaire les termes principaux ici utiliss sont dtaill en e e e e e annexe A.

tel-00403578, version 1 - 10 Jul 2009

I.2

Caractristiques gnrales des rseaux sans l e e e e

Un rseau sans l (voir [Mh02]) est caractris par son support particulier correspondant ` des signaux e u e e a lectromagntiques qui permettent une connexion entre les dirents nuds sans utiliser les canaux e e e physiques habituels du rseau laire, mais galement ` une plus grande sensibilit aux perturbations et e e a e a ` un dbit global plus lent d aux retransmissions ncessaires pour palier aux pertes de paquet plus e u e frquentes. e Du point de vue physique (couche 1 du mod`le OSI), la transmission dinformation par ondes radio seece tue via llaboration dun signal sinuso e dal p de frquence particuli`re appel porteuse. Lintroduction e e e dinformation consiste ` combiner la porteuse avec un signal ` transmettre (de format ici numrique, a a e cest ` dire une succession de 0 et de 1) avant lmission sur le canal, ce que lon appelle la modulation a e du signal. Un protocole dacc`s intervient lors de la transmission au niveau de la couche liaison de donne (couche 2 e e du mod`le OSI). Son but est de permettre le partage physique du mdia de communication entre plusieurs e e nuds. Lorsque plusieurs paquets sont mis en mme temps sur le mdia en utilisant une mme bande e e e e de frquence, les phnom`nes dinterfrence rsultant conduisent ` une superposition inutilisable des e e e e e a dirents signaux ; on parle alors de collision. Les technologies sans l impliquent lexistence de probl`mes e e inconnus du laire qui ncessitent ainsi de nouvelles solutions techniques. Lors dune transmission par e ondes, certains nuds peuvent par exemple tre hors de porte de lmetteur. Ce fait implique quun e e e vnement lorsquil se produit nest plus peru de la mme faon par tous les nuds partageant le mdia. e e c e c e Cela peut dun ct constituer un avantage dans le sens o` une limitation naturelle des collisions est oe u ainsi cre. Dun autre ct, ces phnom`nes de masquage empchent la dtection denvois de paquets ee oe e e e e par certains nuds, ce qui augmente le risque de collision en certains points. Concernant le routage (couche 3 du mod`le OSI), la variabilit de la topologie au cours du temps, du fait e e dvnements tels que : e e 9

lapparition ou la disparition de nuds (et donc de liens) ; le dplacement de nuds dans lespace ; e lapparition ou la disparition de liens dus ` lenvironnement physique ; a peut compliquer la recherche et le maintien de routes entre les nuds par rapport au cas laire. Un de ses eets directs est la dicult ` dnir les limites du rseau. Par ailleurs il nexiste plus de correspondance ea e e entre ladresse dun nud et sa localisation dans le rseau. e

I.3

Avec ou sans infrastructure

Dans les rseaux mobiles, on cherche ` faire communiquer entre eux des composants informatiques (ore a dinateur muni dun priphrique adquat, tlphone portable, capteurs ...) appels nuds et dont la e e e ee e position est variable. Il existe une multitude de crit`res permettant de classer les rseaux mobiles. Du e e point de vue de ltude des rseaux ad hoc, le plus intressant est de commencer par oprer une distince e e e tion base sur la ncessit plus ou moins grande dune infrastructure xe pr-existante. On peut alors e e e e

tel-00403578, version 1 - 10 Jul 2009

distinguer : les rseaux avec infrastructure. Cest notamment le cas des rseaux cellulaires utiliss par la tlphonie e e e ee mobile. Leur fonctionnement sappuie sur la prsence dunits xes communiquant avec un ensemble e e de nuds mobiles via des ondes lectromagntiques, mais galement entre eux par un rseau laire. e e e e les rseaux sans infrastructure, dits aussi ad hoc. Lide est ici de nutiliser que les nuds pour transe e porter linformation. les rseaux hybrides, constitus dun squelette xe autour duquel gravitent des nuds mobiles pouvant e e cependant communiquer entre eux directement (comme dans [eFV03]). I.3.a Rseaux mobiles avec infrastructure e

Il sagit du type classique de rseau sans l, et de loin le plus courant. Le squelette de tels rseaux e e est constitu dun groupe de sites xes (point dacc`s) auxquels se connectent des terminaux (nud) e e mobiles (voir gure 1.1). Les points dacc`s sont par ailleurs connects entre eux par un rseau laire et e e e ventuellement ` dautres rseaux plus important (internet). On notera que si ce type de rseau fournit une e a e e premi`re rponse au probl`me de mobilit, il ne fait cependant pas compl`tement abstraction du milieu e e e e e physique et ncessite donc la prsence a priori dinfrastructures xes, parfois coteuses, dans certains cas e e u diciles ` mettre en place physiquement, et bien souvent payantes pour lutilisateur. a

Fig. 1.1 Rseau mobile avec infrastructure e 10

I.3.b

Rseaux mobiles sans infrastructure e

Dans un rseau mobile sans infrastructure (voir gure 1.2), chaque unit mobile se comporte ` la fois e e a comme un metteur, un rcepteur et un routeur de linformation. Autrement dit, le trajet de donnes e e e dun nud ` un autre est constitu dune succession de sauts entre deux units mobiles voisines. On parle a e e parfois de multihoping pour caractriser le passage de donnes par des routeurs mobiles par opposition au e e single hop du mod`le avec infrastructure. Les rseaux ad hoc sont donc auto-organiss : chaque nud doit e e e uvrer au bon fonctionnement gnral du rseau. En thorie, le terme ad hoc peut dsigner des rseaux e e e e e e auto-organiss ne contenant que des nuds xes. En pratique, la mobilit des lments est frquement e e ee e implicite, ` lexception de certaines catgories tr`s spciques (comme les rseaux de capteurs). a e e e e La grande force de ce type darchitecture rside dans sa capacit ` tre dploy rapidement pour un e e a e e e cot tr`s faible et surtout indpendamment de son environnement physique. En contre-partie il est plus u e e vulnrable aux variations topologiques dcrites dans la section I.2. e e

tel-00403578, version 1 - 10 Jul 2009

Fig. 1.2 Rseau mobile ad hoc e Parmi les rseaux ad hoc on trouve notamment les sous-types : e MANET (Mobile Ad hoc Networks) : Ils mettent en avant la mobilit des nuds en cours dutilisation e du rseau. e VANET (Vehicular Ad hoc Networks) : Variante des prcdents o` les nuds sont intgrs ` des e e u e e a vhicules mobiles. e Rseaux de capteurs : Les nuds sont ici des capteurs disperss dans une zone donne et ayant pour e e e but la ralisation de mesures physiques. Ils sont caractrise par labsence dun utilisateur associ e e e e a ` chacun des nuds, une mobilit gnralement faible ou nulle et pour chaque nud une ressource e e e en energie faible. I.3.c Ondes radio et modulation

Il existe trois types de modulation correspondant chacun ` la variation au cours du temps dune quantit a e caractristique de la porteuse (amplitude, frquence et phase). La modulation de phase comme par e e exemple PSK (Phase Shift Keying) est de loin la plus employe. Elle consiste ` modier la phase dun e a

11

signal sinuso dal de frquence ` chaque priode 1/ parmi un choix de 2n valeurs : e a e s(t) = a cos(2t + (t)) (t) = 0 +k

2ak + 1 Rect(t k) 2n

` avec ak [0, 2n 1] et o` Rect(t) correspond ` la fonction rectangulaire valant 1 sur [0, 1[ et 0 ailleurs. A u a chaque priode, le rcepteur peut valuer les sauts de phase introduits et en dduire un n-uplet de bits. e e e e On notera quil convient nanmoins doprer une synchronisation en dbut de rception. e e e e Un canal de transmission correspond ` une bande de frquences utilisable pour cette transmission. La a e porteuse et la technique de modulation doivent garantir que le signal transmis varie dans cette gamme de frquence. Les canaux autoriss pour les applications utilises par les particuliers, les entreprises et e e e les dirents types dorganisme concerns sont rglements par le gouvernement de chaque pays ou par e e e e des instituts spcialiss. En Europe cest lETSI (European Telecommunications Standards Institute) qui e e

tel-00403578, version 1 - 10 Jul 2009

sen charge. Le rapport entre la puissance dun signal ` lmission et celle du mme signal ` la rception peut scrire a e e a e e pour une propagation en vue directe (cest ` dire en considrant le cas o` les ondes peuvent se propager a e u sans obstacle) : Pr n = cste Pe (4R)n

o` est la longueur donde de la porteuse, R la distance entre metteur et rcepteur et n un coecient u e e particulier nomm facteur de dcroissance, valant en pratique approximativement 2. La transmission est e e donc dautant plus ecace que est grand (donc la frquence est petite tant donn que leur produit e e e vaut la clrit) et sattnue rapidement avec la distance. ee e e I.3.d Dtrioration du signal e e

Londe rencontre en pratique des obstacles et subit des altrations dues ` la diraction et ` la rexion e a a e [Agh04]. Ceci conduit ` lapparition de phnom`nes physiques particuliers comme le fading et la dispersion a e e de chemins. Le fading correspond ` un aaiblissement du signal, parfois de mani`re priodique (fading de Raya e e leigh) qui est en partie limit par les techniques dites de diversit. La diversit spatiale consiste pour le e e e destinataire ` utiliser plusieurs rcepteurs (antennes) et ` combiner les informations fournies par chacun a e a dentre eux pour dduire le signal reu avec une probabilit derreur beaucoup plus faible. La diversit e c e e frquentielle consiste ` envoyer le mme message avec direntes frquences de porteuse. Ces frquences e a e e e e doivent tre choisies susamment loigne les unes des autres an de garantir leur indpendance mutuelle e e e e (en pratique lcart doit tre suprieur ` la bande de cohrence, intervalle de frquence maximal dans e e e a e e lequel le fading, sil a lieu, alt`re uniformment le signal sans slection frquentielle). Cette technique e e e e ncessite donc de pouvoir disposer de canaux de transmission susamment tendus, ce qui nest pas e e toujours le cas en pratique.

12

La dispersion de chemins (Fig. 1.3 (a) ) provient du fait que londe peut utiliser plusieurs trajets pour parvenir au rcepteur. Ces chemins tant gnralement dphass, leur superposition rend le signal reu e e e e e e c inexploitable si la dirence de marche est trop grande. On utilise en gnral un talement de spectre pour e e e e rsoudre ce probl`me. Ltalement du spectre par squence directe consiste ` multiplier chaque bit du e e e e a signal numrique d (valant +1 ou -1) par une squence binaire pseudo-alatoire appele PNcode (Pseudoe e e e Random Noise Codes) c tr`s similaire ` un bruit (Fig. 1.3 (b) ). Le produit reste lui-mme proche dun e a e bruit do` une auto-corrlation tr`s faible pour un retard (dphasage) non nul. Si chaque trajet conduit u e e e a ` un retard i le produit du signal reu avec la mme squence c retarde de faon adapte ( ) conduit c e e e c e a e ` llimination de tous les chemins sauf celui pour lequel i = . Ltalement du spectre par saut de e frquence consiste simplement ` changer la frquence suivant un encha e a e nement connu de lmetteur et e du rcepteur. De cette mani`re on supprime les interfrences dues ` certaines ondes parasites plus lentes e e e a tant donn que la frquence de leur porteuse nest plus coute ` leur arrive. e e e e e a e

tel-00403578, version 1 - 10 Jul 2009

Fig. 1.3 Dispersion de chemins (a) et talement du spectre par squence directe (b) e e Enn lutilisation du codage canal permet de transformer linformation en un signal redondant dans le but de dtecter, voir de corriger ces erreurs. Les perturbations lors du transport aboutissant en gnrale e e e a ` des rafales derreurs plutt qu` des erreurs isoles, on op`re gnralement un entrelacement avant o a e e e e transmission. Autrement dit, on eectue une permutation sur lensemble des bits ` transmettre. En cas a derreurs en rafale, une permutation inverse permet alors disoler celles-ci et damliorer les performances e du code. I.3.e Mthode dacc`s e e

Le but dune mthode dacc`s (voir [eBSM04]) est de permettre le partage physique du mdia de communie e e cation entre plusieurs nuds. Elle correspond traditionellement ` la couche 2 du mod`le OSI. Cependant, a e dans le monde du sans l, lutilisation de techniques de modulation tr`s lies au signal physique est e e courante. Lorsque plusieurs signaux sont mis en mme temps sur le mdia en utilisant une mme bande de e e e e frquence, les phnom`nes dinterfrence rsultant conduisent, si aucun mcanisme nest mis en place, e e e e e e a ` une superposition inutilisable des dirents signaux ; on parle alors de collision. Les technologies sans e l impliquent lexistence de probl`mes inconnus du laire qui ncessitent ainsi de nouvelles solutions e e techniques. La premi`re dirence tant simplement que, sur la dure, on ne peut plus conna e e e e tre avec certitude quels nuds vont tre atteint. Ainsi, certains peuvent par exemple passer hors de porte de e e 13

lmetteur. Cela peut dun ct constituer un avantage dans le sens o` il existe ainsi une limitation e oe u naturelle des collisions. Nanmoins, en limitant la dtection denvois de paquets par certains nuds, e e le risque de collision augmente en certains points o` des ondes provenant de nuds distants peuvent u interfrer. Les mthodes dacc`s sont donc des mcanismes permettant de sassurer que tout couple de e e e e nuds voisins peut accder susament souvent au mdia de communication an dchanger des donnes e e e e de mani`re satisfaisante. Parmi les mthodes proposes, certaines ont une approche bas sur la gestion e e e e des paquets (CSMA/CA) dautres lis ` lutilisation particuli`re des signaux lectromagntiques (CDMA, e a e e e FDMA...). CSMA Le protocole CSMA (Carrier Sense Multiple Access), utilis par Ethernet, fait partie des protocoles ` e a comptition. Il reprend lide de son prdcesseur Aloha selon laquelle on ne cherche pas ` viter les e e e e a e collisions ` tout prix. Si un nud V implmentant CSMA veut transmettre, il lui faut dterminer si le a e e

tel-00403578, version 1 - 10 Jul 2009

mdia est libre, auquel cas il met son paquet. Dans le cas contraire, il attend la n de lmission, puis e e e un temps dattente xe appel DIFS, puis enn un temps alatoire gnr par lui - ainsi si un nud e e e ee W veut lui aussi transmettre, il est probable que sa dure dattente soit dirente de celle de V, ce qui e e limite donc les risques de diusion simultane. Cette technique seule ne rsout nanmoins pas totalement e e e le probl`me des collisions. En eet, V peut considrer le mdia comme libre alors quun paquet est en e e e cours de diusion, mais sans avoir encore atteint V. Ethernet rsout le probl`me par couplage avec le e e protocole CD (Collision Detection). La puissance transmise sur le mdia augmentant brusquement en cas e de collision, il est possible de la dtecter, de mettre n aux transferts en cours et de ressayer par la suite. e e Hors, dans le monde sans l, il nest pas raisonnable de se er ` la puissance reue, laquelle est galement a c e fortement lie ` la distance entre les nuds. Une solution peut alors tre dimposer au rcepteur lenvoi e a e e dun accus de rception en retour. Si lmetteur nen reoit pas il consid`re le paquet de dpart comme e e e c e e perdu et donc ` retransmettre. Ce syst`me est baptis CA (Collision Avoidance) et constitue la mthode a e e e dacc`s CSMA/CA. e CDMA CDMA (Code Division Multiple Access) est une mthode base sur ltalement de spectre prsent e e e e e prcdemment. Lutilisation de codes permet de distinguer les dirents messages potentiellement envoys e e e e par dirents nuds. Les deux variantes sont ici utilises pour inhiber les interfrences entre plusieurs e e e couples communicants : Ltalement de spectre par saut de frquence (FHSS) implique lutilisation par chaque couple commue e niquant dune squence de frquences connue des deux nuds. La source utilise ainsi une frquence de e e e porteuse donne pendant une courte priode puis change la frquence utilis priodiquement. La destie e e e e nation, connaissant galement la squence prdnie, coute successivement les direntes frquences e e e e e e e utilises. e Ltalement de spectre par squence directe (DSSS) ncessite de multiplier le signal original par un e e e

14

code de frquence suprieure et sapparentant ` un bruit. L` encore, le code doit tre connu de la source e e a a e et de la destination. Ce code ntant compos que de valeurs 1 et de -1, le produit du signal reu par ce e e c ` mme code correspond alors (sous rserve de synchronisation) au signal original. A linverse, le produit e e du signal reu par tout autre code utilisable correspond ` un bruit large bzande de faible amplitude, et c a donc ignor. Plusieurs codes peuvent donc tre utiliss simultanment par plusieurs couples sans risque e e e e dinterfrences. e

Autre mthodes e FDMA (Frequency Division Multiple Access) exploite lide simple de dcouper un large spectre de e e frquence en direntes sous-bandes. Un couple communiquant donn nutilise alors plus quune de ces e e e sous-bandes. OFDM (Orthogonal Frequency Division Multiplexing) et DMT (Discrete Multi Tone) sont deux mthodes e

tel-00403578, version 1 - 10 Jul 2009

de modulations proches dans lesquelles chaque signal est rparti sur plusieurs bandes de frquences dont e e les sous-porteuses sont orthogonales. Bien quil ne sagisse pas ` proprement parler de mthodes dacc`s, a e e elles sont utilises dans de nombreuses technologies sans l. e TDMA (Time Division Multiple Access) choisit quand ` lui de dcouper le temps en priodes durant a e e lesquelles un seul couple communiquant est autoris ` changer des donnes. eae e Dans le cas ad hoc Dune mani`re gnrale, les protocoles dacc`s standard ont avant tout t penss pour les rseaux mobiles e e e e ee e e avec infrastructure, comme le note [eVSReJD06]. Des variantes ont toutefois t proposes an de mieux ee e prendre en compte les spcicits ad hoc. Larticle [eVSReJD06] rpertorie de mani`re assez exhaustive e e e e les direntes mthodes propres aux rseaux mobiles classiques et diverses proposition dadaptation pour e e e le ad hoc.

I.4

Les technologies sans l

Nous prsentons dans cette section diverses technologies sans l. Parmi elles, une vaste majorit est ddie e e e e a ` des rseaux avec infrastructures (bien que certaines proposent les deux). Les direntes technologies sans e e l peuvent tre classes en fonction de leur taille : rseau sans l personnels (WPAN), locaux (WLAN), e e e mtropolitain (WMAN) et tendus (WWAN). e e I.4.a Le Bluetooth et les normes IEEE 802.15

La technologie Bluetooth (voir [eHA04]) a t dveloppe ` lorigine par la socit Ericsson avant que ee e e a ee celle-ci soit rejointe par dautres au sein du Bluetooth Special Interest Group. Elle est depuis normalise e par lIEEE sous le nom de normes 802.15. Il sagit par ailleurs de lexemple type de technologie WPAN : destine ` de petits rseaux, dont les quipements mobiles disposent dune faible porte et dune energie e a e e e limite (souris, casques audio, PC portables, cha e nes Hi-Fi...). 15

Les points dacc`s portent ici le nom de ma e tres par opposition aux nuds mobiles, qualis desclaves. e La mise en relation dun ma avec un certain nombre desclaves forme un picorseau. Un mme esclave tre e e peut cependant appartenir ` plusieurs picorseaux. a e Le signal dans un rseau Bluetooth utilise une modulation GFSK sur une bande de frquence situe autour e e e de 2,4 GHz. An de permettre ` chaque esclave de communiquer sans crer de collision, le Bluetooth a e utilise un syst`me de multiplexage appel TDD (Time Division Duplex) consistant ` des communications e e a successives entre le ma et chaque esclave. Il comporte par ailleurs un certains nombre de protocoles tre tels que LMP (conguration et gestion des liens), L2CAP (segmentation et rassemblages des paquets de e donnes) et RFCOM (protocole de transport grant entre autres des numros de port). e e e I.4.b Les normes IEEE 802.11

Nous allons ici dtailler les principaux aspects des normes 802.11 [Mh02], devenues un standard de e u rfrence pour les communications sans l. Ces normes sont dnies pour les rseaux avec ou sans inee e e

tel-00403578, version 1 - 10 Jul 2009

frastructure. Ces normes correspondent gnralement ` des rseaux locaux et ont t prvues aussi bien e e a e ee e pour un cadre avec infrastructure que dans un cadre ad hoc. Le terme Wi-Fi a t introduit par la WECA ee (Wireless Ethernet Compatibility Alliance), organisation compose de fabricants de matriel sans l cre e e ee dans un but dintercompatibilit. Elle constitue la principale technologie disponible sur le march. e e Les normes 802.11 ne sappliquent qu` dnir les deux premi`res couches du mod`le OSI ; autrement dit, a e e e la couche physique (grant les probl`mes dchange physique dinformation, notamment la modulation e e e du signal et le cablage en laire) et la couche liaison de donnes (responsable de la mise en relation des e machines via ladressage physique et le protocole dacc`s). Elles se dclinent principalement en 802.11, e e 802.11a, 802.11b, 802.11g et 802.11n . Un ensemble de stations dans lequel chaque nud est ` porte dun autre constitue un BSS (Basic Service a e Set). Dans le cas spcique du ad hoc on parle de IBSS (Independent Basic Service Set). Si au contraire e le BSS comporte un point dacc`s, celui-ci est reli ` ses semblables via un rseau laire constituant le e ea e DS (Distribution System). Le signal physique dans les normes 802.11 802.11 propose deux mthodes. La premi`re, FHSS (Frequency Hopping Spread Spectrum) / GFSK e e (Gaussian Frequency Shift Keying) consiste en lassociation dun talement de spectre par saut de e frquence avec une modulation de frquence. Les sauts sont eectus toutes les 300 ` 400 ms parmi e e e a 79 canaux denviron 1 MHz recouvrant lintervalle 2,4 GHz - 2,4835 GHz selon une squence prdnie e e e parmi un ensemble de 78 possibilits. Autre solution, combiner un talement de spectre par squence e e e directe (la squence alatoire est alors celle Barker, compose de 11 bits) ` une modulation de phase e e e a BPSK (Binary Phase Shift Keying) ou QPSK (Quadrature Phase Shift Keying). Le dbit fourni est de e 2Mbit/s. 802.11b (dite aussi 802.11 HR) sappuie toujours sur un talement de spectre par squence direct utilisant e e cette fois un codage CCK suivi dune modulation de phase QPSK. Le dbit atteint ainsi les 11 Mbit/s. e 16

Avec cette norme, au maximum trois rseaux peuvent fonctionner simultanment. e e 802.11a (baptise Wi-Fi 5 par la WECA) utilise la bande U-NII qui regroupe trois bandes de frquence e e de 100 MHz chacune : 5.15 ` 5.25 GHz, 5.25 ` 5.35 GHz et 5.725 ` 5.825 GHz, do` une incompatibilit a a a u e avec les normes prcdentes. Une bande de frquence est divise en 8 canaux (qui permettent lutilisation e e e e simultane de 8 rseaux) chacun divis en 52 sous-canaux (48 pour la transmission, 4 pour la gestion e e e derreurs). Les sous-canaux sont utiliss parall`lement pour transporter de linformation en bas dbit. e e e Cette technique est baptise OFDM (Orthogonal Frequency Division Multiplexing). Elle est combine e e avec une modulation choisie parmi 8 possibilits. Le dbit nal peut par consquent varier de 6 ` 54 e e e a Mbit/s. 802.11a est cependant plus gourmande en nergie que les prcdentes normes. e e e Enn 802.11g sappuie sur lOFDM, cette fois applique ` la bande ISM avec un codage CCK (Come a plementary Code Keying). Elle est ` compatibilit ascendante avec 802.11b et ore un dbit thorique a e e e de 54 Mbit/s . Actuellement la plus utilise, sa porte est dun peu moins dune centaine de m`tres. e e e Cette norme est en passe dtre supplante par 802.11n, qui propose un dbit thorique de 600 Mbit/s et e e e e

tel-00403578, version 1 - 10 Jul 2009

une porte double grce ` lutilisation de la technologie MIMO (utilisation de diversit spatiale grce ` e a a e a a plusieurs antennes). La liaison de donnes dans les normes 802.11 e La couche liaison de donne reprend les sous-couches LLC, dnie dans 802.2, et MAC, adaptation de e e 802.3 (Ethernet). Cette derni`re dnit deux protocoles dacc`s possible : DCF (Distribution Coordination e e e Function) et PCF (Point Coordination Function). DCF (Fig. 1.4) reprend le mod`le CSMA/CA dcrit prcdemment. Une fois un paquet correctement e e e e transmis sur le mdia par un nud V, toute station voulant mettre doit obligatoirement attendre une e e dure DIFS (Distributed Inter-Frame Space) suivie dun temps alatoire. Ceci nest cependant pas valable e e pour la station destinataire U du paquet en question qui, si elle la correctement reu, a seulement besoin de c patienter durant un intervalle de temps SIFS (Short Interframe Space, avec videmment SIF S < DIF S) e avant envoi dun accus de rception. Une collision avec cet accus est en principe impossible car seul U e e e est autoris ` sapproprier le mdia dans un temps si court. Si V ne reoit rien, une collision a eu lieu ea e c avant la rception du paquet par U : celui-ci est ` retransmettre suivant un principe similaire mais en e a augmentant le temps dattente alatoire de V. e Dans le cas de lad hoc, lchange se fait en quatre temps au minimum, en utilisant les services RTS/CTS e et NAV. Le nud V voulant mettre envoie tout dabord un RTS (ready to send), lequel contient ladresse e du voisin destinataire U. En cas de non collision, U adresse un message CTS (clear to send) ` V apr`s a e une dure SIFS. Une fois ce message reu par W celui-ci dlivre les donnes ` transmettre apr`s un temps e c e e a e ` SIFS. Enn U informe de la rception correcte des donnes par un acquittement ACK. A la n de lenvoi e e le canal est de nouveau disponible. Imaginons cependant que lorsque V envoie ses donnes, W (voisin de e U mais hors de porte de V) veuille transmettre. A priori rien ne len empche puisque mme apr`s une e e e e dure DIFS il ne dtecte pas le message de V. Cependant lenvoi dun message aboutirait ` une collision e e a au niveau de U. Pour viter ce cas de gure, chaque RTS et chaque CTS comporte une indication NAV e 17

correspondant ` la dure totale de la transmission prvue. Ainsi, lorsque U envoie son CTS il informe a e e entre autre W quune transmission est en cours avec V et donc que tous les autres voisins de U (dont W) ne sont pas autoriss ` mettre avant expiration de cette dure. e ae e

Fig. 1.4 Le protocole DCF Les normes 802.11 prvoient galement un dcoupage du message. Selon le principe dj` dcrit chaque e e e ea e morceau MESS n est suivi dun accus ACK n. La dure dattente entre deux changes est SIFS. e e e

tel-00403578, version 1 - 10 Jul 2009

Le fonctionnement de PCF est bas sur lexistence dun point dacc`s et ne fonctionne pas en ad hoc. Il e e sagit dune mthode ` rservation pour laquelle le temps est dcompos en priodes comprenant chacune e a e e e e deux parties nommes intervalles sans contention et avec contention. Lorsque le point dacc`s (unique e e dans une zone donne) estime quune nouvelle priode doit commencer, il coute le canal et attend quil e e e se lib`re. Apr`s expiration dun dlai PIFS (PcF Interframe Space) sans communication, il transmet un e e e paquet particulier, la balise Beacon Frame. La valeur de PIFS (vriant SIFS PIFS DIFS) lui assure e la priorit sur toute nouvelle transmission mais lempche dinterfrer avec une transmission dj` en cours. e e e ea ` A ce paquet douverture de lintervalle sans contention fait suite une succession de trames dites CF-Pol dont la fonction est dinterroger une ` une toutes les stations couvertes (qui doivent donc tre connues a e davance) et ventuellement de leur dlivrer des donnes. Chaque station mobile rpond ` son CF-Pol e e e e a par un acquittement ACK ventuellement accompagn de donnes. Si une station reste muette, le point e e e dacc`s poursuit sa liste apr`s un dlai PIFS. Ceci fait, on bascule pour une dure donne dans le mode e e e e e ` avec contention correspondant ` DCF. A noter quaucun constructeur na encore vraiment implment a e e le mode PCF. Les services proposs e 802.11 fournit un certain nombre de services au niveau de sa couche MAC tels que le mode non connect e (best eort) et le chirement, ainsi que certains services dpendant du mode de fonctionnement : e en mode infrastructure : association-dsassociation : gestion de lassociation au point dacc`s ; e e distribution : gestion du transport dune trame vers sa destination via le point dacc`s ; e intgration : gestion de la communication entre points dacc`s via le DS ; e e en mode ad hoc : authentication de la station (optionnel) ; transport des donnes ; e 18

scurit. e e En ce qui concerne la condentialit et lauthentication, les mthodes WPA (Wi-Fi Protected Access) e e et WPA2 ont supplant lancien mode WEP, jug peu able (Wired Equivalent Privacy). e e I.4.c Les rseaux cellulaires e

Lis au monde de la tlcommunication et notamment ` la tlphonie, ces rseaux sont constitus dun e ee a ee e e groupe de sites xes appels stations de base (BS) rparties de faon ` raliser un pavage dun espace e e c a e gographique de taille consquente (voir [Agh04]). Chaque station de base dnit ainsi une portion de e e e territoire appele cellule (souvent hexagonale) qui exploite une bande de frquences particuli`re. La e e e rpartition des bandes de frquences constitue un probl`me de type coloriage de cartes o` lon cherche e e e u en principe ` restreindre le domaine de frquence globalement utilis par lensemble du rseau. Au sein a e e e de chaque cellule, la bande de frquence disponible est divise entre les utilisateurs appel terminaux e e e mobiles (MT) qui communiquent de cette faon avec la BS correspondante. c

tel-00403578, version 1 - 10 Jul 2009

Un des probl`mes centraux de ce type de rseau est celui du handover. Il sagit de dnir comment e e e oprer le changement de BS pour un MT se dplaant dune cellule ` une autre. Ce dplacement qui e e c a e implique un ncessaire changement de bande de frquences ne doit cependant pas conduire ` une coupure e e a momentane de la communication. e 1`re gnration e e e Appele AMPS aux Etats Unis et NMT en Europe, la premi`re gnration de rseaux cellulaires dcoupe e e e e e e une bande de frquence autour de 800 MHz en plusieurs canaux rpartis sur des cellules denviron 10 ` 20 e e a km de diam`tres. Chaque cellule peut utiliser au plus 832 cannaux rpartis en quatre catgories ddies e e e e e notamment ` la localisation des MP, ` lassignation des frquences ou encore au transfert des donnes a a e e (principalement de la voix). 2`me gnration e e e La technologie GSM (Global System for Mobile communication) constitue le premier standard enti`rement e normalis pour la communication sans l. Elle utilise une modulation GMSK sur chacun des canaux de 200 e kHz de bande passante extraits de la bande totale 890 - 960 MHz. Par ailleurs, la mthode dacc`s TDMA e e dcoupe chaque canal en 8 intervalles de temps durant lesquels un seul MT est autoris ` communiquer. e ea Cette gnration voit entre autre larriv de deux choses devenus usuels pour lutilisateur : la carte SIM e e e (qui contient son identit et accroit donc lindpendance vis-`-vis du terminal utilis) et du point de vue e e a e applicatif les services de SMS (Short Message Service). 3`me gnration e e e La troisi`me gnration est celle de la convergence entre le monde de linformatique et celui des tlcommunications. e e e ee Les rseaux 3G se proposent en eet dorir ` lutilisateur, en plus de la tlphonie, un acc`s aux services e a ee e internet (navigation web, messagerie electronique) et multimdia (musique, vido, tlvision) o` quil e e ee u

19

soit dans le monde. En Europe cest principalement la tchnologie UMTS qui est utilise. Elle utilise la e e mthode dacc`s W-CDMA, une variante de CDMA (` squence directe). Commercialement sa mise en e e a e place est considre comme un semi-chec. ee e I.4.d Le WIMAX et les normes IEEE 802.16

Les normes 802.16 (maintenant regroupes avec la norme HiperMAN et la technologie WiBro sous lape pellation Wimax) sont prvues pour fournir des dbit importants sur des rseaux de types WMAN ou e e e WWAN via lutilisation de points dacc`s (en opposition avec le Wi-Fi qui se concentre sur les rseaux e e WLAN). Le WiMax (voir [eGR08]) est lun des prtendants les plus srieux visant ` devenir le standard e e a de rfrence pour la 4`me gnration de rseaux de tlphonie mobile, mais galement pour lacc`s aux ee e e e e ee e e connexions haut-dbit par voie hertzienne. Elle est base sur lutilisation de la mthode dacc`s OFDMA e e e e (Orthogonal Frequency-Division Multiple Access) proche de OFDM et sur une couche MAC spcique e tr`s oriente vers la qualit de service. e e e

tel-00403578, version 1 - 10 Jul 2009

I.4.e

Conclusion

On notera que parmi toutes ces technologies, seules les normes IEEE 802.11 ore a priori la possibilit e dune utilisation en mode ad hoc. Ceci a notamment pour raison que le IEEE 802.11 est la principale technologie concernant les rseaux locaux sans l. Dans un rseau trop petit, lintrt du ad hoc devient e e ee en eet inexistant ; dans un rseau trop grand, il devient tr`s dicile den garantir le bon fonctionnement, e e pour des raisons que nous allons voir.

I.5

Conclusion

Les rseaux sans l se caractrisent par des proprits particuli`res lis ` la variabilit de leurs topologies e e ee e e a e physique et logique. Ces particularits ont conduit ` reconsidrer en grande partie le fonctionnement e a e des couches basses du rseau (couches physique et liaison de donnes). Le mode de fonctionnement ad e e hoc, o` tout intermdiaire est lui-mme mobile, est cependant rest en marge par rapport au mode u e e e avec infrastructure, lequel constitue bien souvent lunique cadre de rfrence des normes et standards ee actuellement disponibles. Une des raisons pouvant lexpliquer est quen mode ad hoc, le routage ncessite e a ` son tour dtre repens en profondeur. e e

II

Le routage dans les rseaux ad hoc e

Cette partie expose les direntes caractristiques du routage en contexte ad hoc. Sont ensuite exposs e e e les principaux protocoles proposs dans la littrature ainsi quun tableau de comparaison rcapitulatif. e e e

20

II.1

Caractristiques du routage en contexte ad hoc e

Les algorithmes de routage des rseaux ad hoc sont, comme ceux dvelopps en laire, bass sur le maintien e e e e de tables de routage en chaque nud dune part, et dautre part sur lenvoi de paquets particuliers de taille rduite, les messages de contrle, qui comportent les informations de mise ` jour de ces tables. e o a Un algorithme performant devrait dans lidal prendre en compte : e Des caractristiques spciques aux rseaux sans l : e e e La mobilit. Lorsquune machine se dplace, elle est susceptible de perdre certains liens et den crer e e e de nouveaux. La topologie du rseau change. Le principal probl`me consiste alors ` dterminer le plus e e a e rapidement possible de nouvelles routes. Il faut donc que le protocole ait un temps de propagation tr`s faible pour quil soit utilisable dans un environnement extrmement mobile. e e Le fonctionnement distribu. Aucun nud ne doit tre privilgi et ce en prvision de son ventuelle e e e e e e dconnexion. Pour certains algorithmes, il se peut nanmoins que des rles particuliers soient ate e o tribus ` certains nuds. Ces rles ne sont cependant que temporaires et doivent pouvoir voluer e a o e

tel-00403578, version 1 - 10 Jul 2009

avec les variations de topologie. La consommation dnergie. Chaque unit mobile fonctionnant en gnral ` laide de batterie, lenvoi e e e e a excessif de messages aboutit ` un dchargement rapide de celle-ci. Il convient donc de surveiller les a e dpenses nergtiques. e e e Des caractristiques de scurit : e e e Lintgrit des donnes. Ces derni`res ne doivent notamment pas tre perdues lors de rupture de e e e e e routes. Il sagit galement de parer ` des actes de malveillance comme la prsence de nuds-puits e a e qui absorbent les informations sans les diuser. La condentialit des donnes. Une information doit pouvoir transiter par un nud sans quelle lui e e soit obligatoirement accessible. Lauthentication. Un nud ne doit pouvoir participer que sil y est autoris. e Des caractristiques de qualit de service : e e Laccessibilit au rseau. Les surcharges doivent tre limites an de ne pas empcher de nouveaux e e e e e nuds daccder au rseau. e e Le respect de contraintes de type temps rel. Gnralement an de garantir une rception continue e e e e et presque isochrone. Les grandes variations de topologie des rseaux ad hoc imposent donc des contraintes particuli`res que e e les mthodes dveloppes pour les rseaux avec infrastructure ne prennent pas ncessairement en compte. e e e e e Il a donc t ncessaire de mettre au point de nouveaux algorithmes ou dadapter ceux dj` existant an ee e ea dorir des solutions tenant compte de cette nouvelle architecture de rseau. e

II.2

Algorithmes de routage dans le contexte laire

Les protocoles ad hoc sont en bonne partie inspirs du laire et reprennent en les adaptant des mthodes e e classiques de routage. Aussi trouve-t-on des protocoles utilisant des mthodes ` tat de lien (Link State) e ae 21

ou bien encore ` vecteur de distance (Vector Distance). Le but vis est de permettre ` chaque nud de a e a construire un arbre source lui indiquant un chemin vers toute destination, arbre qui doit tre le plus ` e a jour possible.

Fig. 1.5 Algorithmes dtat de lien (a) et de vecteur de distance (b) e

II.2.a

Protocole de routages ` tat de lien ae

tel-00403578, version 1 - 10 Jul 2009

Chaque nud commence par tablir la liste de ses voisins et le cot de la communication avec chacun deux e u (Fig. 1.5 (a)). Il diuse ensuite cette liste partout dans le rseau grce ` un mcanisme appel inondation. e a a e e Au cours dune inondation, le paquet reu pour la premi`re fois par un nud est automatiquement rmis c e ee sur tous les liens. De cette mani`re il peut rapidement atteindre tous les recoins du rseau. e e Une fois cette phase eectue, chaque nud du rseau conna lintgralit de tous les liens du rseaux (par e e t e e e construction dune table de topologie). Il peut donc dterminer en appliquant un algorithme particulier e (gnralement Dijkstra) quels sont les plus courts chemins disponibles (au sens de minimisation du cot). e e u Il met de cette faon ` jour sa table de routage en tablissant pour chaque destination possible le nud c a e successeur dans larbre source ainsi form. e Un des dfauts de ce type dalgorithme est que chaque nud doit maintenir une version de la topologie e compl`te du rseau, de sorte que lors de lapparition ou de la disparition dun lien, un nouveau calcul e e du plus court chemin reste possible. Le mcanisme dinondation aboutit ainsi ` un tr`s grand nombre e a e dchange de paquets. La convergence des tables de routage est en revanche relativement rapide (autree ment dit, elles tendent rapidement vers une reprsentation correcte de la topologie relle) et lalgorithme e e nest pas sensible aux probl`mes de type counting to innity (voir II.2.c). e II.2.b Protocole de routage ` vecteur de distance a

Le but ici vis est non pas que chaque nud con