• Aucun résultat trouvé

Chapitre I Généralités sur les réseaux

E- Générations de la technologie mobile

I.4.2.2 Classification suivant l’infrastructure

-

La 4ème génération (4G) permet d’atteindre le « très haut débit mobile », c'est-à-dire des transmissions de données à des débits théoriques supérieurs à 100 Mb/s, voire su-périeurs à 1 Gb/s.

I.4.2.2 Classification suivant l’infrastructure A- Les réseaux sans fil avec infrastructure

Dans ce mode de fonctionnement, le réseau est composé d’un point d’accès appelé Station de Base, muni d’une interface de communication sans fil pour la communication di-recte avec les sites ou unités mobiles. Une station de base couvre une station géographique limité dite portée.

B- Les réseaux sans fil sans infrastructure (ad hoc)

Un réseau ad hoc mobile est une collection d'entités mobiles, appelées stations ou nœuds, interconnectées par une technologie sans fil.

L'infrastructure n'est composée que de stations elles-mêmes qui jouent, à la fois, le rôle de terminaux et de routeurs pour permettre le passage de l'information d'un terminal vers un autre.

Les réseaux mobiles ad hoc sont généralement mis en œuvre lorsqu’une infrastructure sans fil est difficilement envisageable ou indisponible. De même, lors de l’utilisation de courte durée ou soudaine de certaines applications. Il est aisé de recourir à ce type de réseaux car il est facilement déployable et auto-organisé. Son faible coût participe aussi à son succès [4].

Les MANETs (Mobile Ad-hoc NETworks) sont utiles dans de nombreux domaines.

Nous citons le domaine militaire en zone de combats, la coordination des opérations de se-cours lors des catastrophes naturelles et dans les missions d’exploration.

Echanges en mode ad-hoc Figure I.4 Modes d’échange dans les réseaux sans fil Point d’accès

Echanges en mode infrastructure

Page | 9

Chapitre I | Généralités sur les réseaux

L’utilisation la plus simple et la plus courante des réseaux ad-hoc est faite par les ré-seaux sans fil Wi-Fi en permettant une mise en place rapide d’une connexion réseau entre deux ordinateurs.

I.4.3 Définition d’un réseau ad hoc mobile

Un réseau ad-hoc mobile est un réseau créé par une réunion spontanée de mobiles ca-pables de communiquer grâce à leurs interfaces sans fils, sans aucune infrastructure ni confi-guration préalable. Les nœuds d'un tel réseau coopèrent pour la gestion du réseau. Un MA-NET se caractérise par sa méthode de découverte de nœuds, son algorithme de routage, et le modelé de mobilité régissant le mouvement des mobiles [5].

I.4.3.3 Modélisation d'un réseau Ad hoc Mobile

Un réseau mobile ad hoc consiste en une grande population, relativement dense, d'unités mobiles qui se déplacent dans un territoire quelconque. Il peut être modéliser par un graphe Gt = (Vt,Et) où Vt représente l'ensemble des nœuds (les unités mobiles) du réseau et Et modé-lise l'ensemble les connexions qui existent entre ces nœuds [6].

Nœud (unité mobile) Lien de communication

Figure I.5 Modélisation d’un réseau ad hoc

Page | 10

Chapitre I | Généralités sur les réseaux

I.4.3.4 Topologie d’un réseau mobile ad hoc

Etant donné que les unités mobiles sont en mouvement, la topologie du réseau peut changer à tout moment. Elle est donc dynamique et imprévisible ce qui engendre des décon-nexions fréquentes des unités mobiles.

La figure suivante montre un exemple de changement de topologie dans un réseau où les unités sont mobiles.

I.4.3.5 Protocoles de routage dans les réseaux ad hoc mobiles

Le routage est la méthode d’acheminement des informations d’une source vers une destination à travers un réseau donné. Le problème de routage consiste à déterminer une transmission optimale des paquets par rapport à certains critères de performances.

Dans les réseaux ad hoc, il s’agit de trouver une méthode d’acheminement pour un grand nombre de nœuds dans un environnement caractérisé par des changements rapides de la topologie du réseau dus à la mobilité des hôtes, ainsi que d’autres caractéristiques comme l’absence de l’infrastructure, la limitation de la bande passante, la limitation de source d’énergie et les modestes capacités de traitements et de mémoire [7].

Ancienne topologie Nouvelle topologie

Après le mouvement

Sens de mouvement des unités Unité

Figure I.6 Changement de la topologie des réseaux ad hocmobiles

Lien de communication

Page | 11

Chapitre I | Généralités sur les réseaux

Dans les réseaux ad hoc mobiles, plusieurs protocoles de routage existent. Ceux-ci, sont classés en trois familles : les proactifs, les réactifs et les hybrides.

I.4.3.6 Les protocoles de routage proactifs

Les unités mobiles cherchent à maintenir une table de routage cohérente, même en l’absence de communication.

Chaque nœud construit une table de routage par la découverte d'autres nœuds dans tout le réseau, parmi ces protocoles OLSR et DSDV.

I.4.3.6.1 Le protocole OLSR (Optimized Link-State Routing)

Le protocole OLSR est proposé par des chercheurs de l'INRIA4 et fait l'objet de tra-vaux de standardisation depuis 2003 au sein de la IETF5 dans le groupe MANET. C'est un protocole proactif basé sur une approche modifiée, dont la version originale ou chaque nœud propage des informations sur l'état des liens à tous les nœuds du réseau. L'altération apportée par OLSR consiste à réduire l'overhead6 en ne diffusant cette information que par quelques nœuds du réseau.

4 Institut national de recherche en informatique et en automatique, France

5 Internet Engineering Task Force : grande communauté internationale ouverte de concepteurs de réseaux

6 Surcharge du réseau

Protocoles de routage dans les MANETs

Protocoles proactifs (basés table) Protocoles réactifs (à la demande)

Protocoles hybrides

DSR AODV TORA CBRP ZRP CBRP

OLSR DSDV CGSR FSR

Figure I.7 Classification des familles de protocoles

Page | 12

Chapitre I | Généralités sur les réseaux

Dans ce protocole proactif, chaque nœud transmet sa liste de voisins. De cette manière chaque nœud est au courant des nœuds qui circulent dans son voisinage à 2 sauts. Il utilise un algorithme de sélection de relais multipoints MPR (Multi-Point Relay). L'ensemble des relais d'un nœud N donné est construit à partir de l'ensemble minimal des voisins à un saut de N. De telle sorte que chaque voisin à deux sauts de N ait au moins un même MPR.

Chaque nœud dans OLSR choisi indépendamment ses relais multi-points. La seule con-naissance dont il a besoin est celle relative à ses voisins à deux sauts. Quand un nœud dif-fuse un message, tous ses voisins le reçoivent. Les MPR n'ayant pas reçu ce message au-paravant le rediffusent. Donc, l'overhead causé par l'inondation diminue considérablement dans OLSR. Le nœud diffuse périodiquement l'information sur l'état des liens avec leurs MPRs dans le réseau. La périodicité de l'envoi de ces messages est sujette à la détection du changement de l'ensemble des MPRs.

I.4.3.6.2 Le protocole DSDV (Destination-Sequenced Distance Vector routing)

L'algorithme de routage appelé "Vecteur de Distance à Destination Dynamique Sé-quencée" ou DSDV a été conçu spécialement pour les réseaux mobiles. Il est basé sur l'idée classique de l'algorithme distribué de Bellman-Ford, DBF, en y apportant des solu-tions à ses éventuels problèmes. Ce protocole fonctionne de façon suivante [8] :

Chaque nœud maintient une table de routage qui contient : - Toutes les destinations possibles.

- Le nombre de saut nécessaire pour atteindre la destination.

- Le numéro de séquence qui correspond à un nœud destination.

Afin de maintenir la consistance des tables de routage dans une topologie qui varie rapidement, chaque nœud du réseau transmet périodiquement sa table de routage à ses voisins directs. Le nœud peut aussi transmettre sa table de routage si le contenu de cette dernière subit des changements significatifs par rapport au dernier contenu envoyé.

La mise à jour doit permettre à un nœud de pouvoir localiser, dans la plupart des cas, une autre unité du réseau.

La mise à jour peut être complète ou incrémentale.

Page | 13

Chapitre I | Généralités sur les réseaux

Dans la mise à jour complète, le nœud transmet la totalité de la table de routage aux voisins. Ce qui nécessite l'envoi de plusieurs paquets de données ; alors que dans une mise à jour incrémentale, juste les entrées qui ont subi un changement par rapport à la dernière mise à jour, sont envoyées ce qui réduit le nombre de paquets transmis.

I.4.3.7 Les protocoles de routage réactifs

Cette approche propose de ne construire une route vers la destination que si un nœud a be-soin de communiquer. Ceci permet de résister à la mobilité mais génère une surcharge sup-plémentaire [5].

Lorsque le réseau a besoin d'une route, une procédure de découverte globale de routes est lancée, et cela dans le but d'obtenir une information spécifique, inconnue au préalable.

Plusieurs approches peuvent être appliquées dans la découverte des routes.

La majorité des algorithmes utilisés sont basé sur le mécanisme d'apprentissage en ar-rière (backward learning). Le nœud source, qui est à la recherche d'un chemin vers la des-tination, diffuse par inondation une requête dans le réseau. Lors de la réception de la re-quête, les nœuds intermédiaires essaient de faire apprendre le chemin au nœud source et de sauvegarder la route dans la table envoyée. Une fois la destination atteinte, elle peut envoyer une réponse en utilisant le chemin tracé par la requête, un chemin full duplex est alors établi entre le nœud source et le nœud destination.

I.4.3.7.1 Le protocole AODV (Ad Hoc On-demand Distance Vector)

Dans la famille des routages à la demande, le protocole AODV est l'un des plus cé-lèbres. Dans cette approche, quand un nœud source S a des données à envoyer au nœud destination D, mais ne possède pas tout le cheminement vers celle-ci, il doit lancer une Route REQuest (RREQ). Ce paquet est alors envoyé à travers le réseau. Chaque nœud re-cevant une RREQ, la fait suivre à ses voisins, s'il ne l'a pas déjà fait au moins une fois, ou s'il n'est pas le nœud destination de ce message, et sous la condition que le compteur Time to Live (TTL) ne soit pas à zéro [5].

Le paquet RREQ comporte l'identifiant de la source (SrcID), l'identifiant de la destina-tion (DestID), numéro de séquence de la source (SrcSeqNum), numéro de séquence de la destination (DesSeqNum), l'identification de la diffusion (BcastID), et le TTL. Le

DesSe-Page | 14

Chapitre I | Généralités sur les réseaux

qNum indique la fraicheur du chemin accepté par la source. Lorsqu'un nœud reçoit un pa-quet RREQ, et s'il en est le destinataire ou connait un chemin valide jusqu'au destinataire, il renvoie à la source du message une réponse Route REPly (RREP). Sinon, il retransmet le RREQ à ses voisins.

Le nœud intermédiaire est en mesure de déterminer si un cheminement est valide ou non, en comparant son propre numéro de séquence avec le DesSeqNum dans le RREQ.

Un nœud intermédiaire est en mesure de savoir si le RREQ est deja traite ou non, en com-parant le BcastID au SrcID. Lors de la retransmission du RREQ, chaque nœud intermé-diaire y injecte l'adresse du nœud le précédant et son BcastID.

Un timer est utilisé pour supprimer cette entrée dans le cas où un RREP paquet n'est pas reçue avant sa date d'expiration. Lors de la réception d'un paquet RREP, un nœud in-termédiaire mémorise aussi des informations sur le nœud a partir duquel ce paquet est re-çu. Ce nœud étant le saut suivant lors de la transmission des données au nœud destination qui a initié le RREP.

I.4.3.8 Les protocoles hybrides

Il résulte d'une combinaison des avantages des deux familles précédentes, ce qui offre un bon compromis entre persistance de la route et surcharge du réseau. En général, les propo-sitions hybrides exploitent la hiérarchisation du réseau en utilisant des protocoles réactifs et proactifs et sont alors intégrés à différents niveaux de la hiérarchie.

I.4.3.8.1 Le protocole ZRP (Zone Routing Protocol)

Ce protocole combine les deux approches, proactives et réactives, pour en tirer le maximum d'avantages et combler ainsi les désavantages de chacune par les points forts de l'autre. Il consiste en la division du réseau, en fonction de la distance entre les nœuds, en plu-sieurs parties appelées zones de routage. ZRP utilise deux approches proactive (IARP) pour le routage dans la même zone (intera-zone routing protocol) et réactive (IERP) entre les zones (inter-zone routing protocol). L'IARP maintien une information sur l'état de lien des nœuds a une distance d. Dans le cas où le nœud source et la destination sont dans la même zone, la route est alors disponible immédiatement. La plupart des protocoles proactifs existants pour-raient être utilises en tant que IARP dans ZRP. Lorsque la source et la destination appartien-nent a deux zones différentes, l'IERP effectue une découverte de route de la même manière que c'est dans les protocoles réactifs, sauf qu'elle passe par les nœuds périphériques.

Page | 15

Chapitre I | Généralités sur les réseaux

I.4.3.8.2 Le protocole CBRP

Le protocole CBRP (Cluster Based Routing Protocol) utilise un mécanisme hiérar-chique à deux niveaux. Il définit la notion de cluster de nœuds : c’est un groupe de nœuds formé de membres et d’un chef de cluster (clusterhead), chaque membre du cluster étant à portée radio directe du clusterhead. Les clusterheads doivent maintenir une connectivité entre eux, ce qui assure la connectivité de tout le réseau. Les nœuds du réseau passent par les clus-terheads pour la transmission de leurs données à travers le réseau [9].

I.4.3.9 Les caractéristiques des réseaux ad hoc mobiles

Les réseaux ad hoc mobiles sont caractérisés par :

1. Une topologie dynamique: Les unités mobiles du réseau, se déplacent d'une façon libre et arbitraire. Par conséquent la topologie du réseau peut changer, à des instants imprévisibles, d'une manière rapide et aléatoire. Les liens de la topologie peuvent être unis ou bidirectionnels.

2. Une bande passante limitée : Un des caractéristiques primordiales des réseaux basés sur la communication sans fil est l'utilisation d'un médium de communication partagé.

Ce partage fait que la bande passante réservée à un hôte soit modeste.

3. Des contraintes d'énergie : Les hôtes mobiles sont alimentés par des sources d'énergie autonomes comme les batteries ou les autres sources consommables. Le paramètre d'énergie doit être pris en considération dans tout contrôle fait par le système.

4. Une sécurité physique limitée : Les réseaux mobiles ad hoc sont plus touchés par le paramètre de sécurité, que les réseaux filaires classiques. Cela se justifie par les con-traintes et limitations physiques qui font que le contrôle des données transférées doit être minimisé.

5. L'absence d'infrastructure : Les réseaux ad hoc se distinguent des autres réseaux mo-biles par la propriété d'absence d'infrastructures préexistante et de tout genre d'admi-nistration centralisée. Les hôtes mobiles sont responsables d'établir et de maintenir la connectivité du réseau d'une manière continue.

6. Auto-organisé et distribué : Les réseaux MANETs ne disposent pas de point central pour coordonner ou centraliser les échanges. De fait, ces réseaux doivent s’auto-organiser afin d’opérer. De plus, l’absence de centralisation demande à chaque acteur du réseau de participer au bon fonctionnement du réseau (distribution)[4].

Page | 16

Chapitre I | Généralités sur les réseaux

7. Multi-saut : Comme la portée des stations est limitée, il peut s’avérer nécessaire que des stations agissent en tant que pont intermédiaire pour transmettre un paquet d’une source vers une destination. Par conséquent, les nœuds d’un réseau MANET agissent en tant que routeur et relayent les paquets qu’ils reçoivent pour participer au routage multi-saut.

I.5 Conclusion

Dans ce chapitre, nous avons introduit les concepts des réseaux informatiques. Nous avons décrit leurs différents types ainsi que leurs caractéristiques et certains protocoles de communication.

Page | 17

Chapitre II :

Géolocalisation

Chapitre II | Géolocalisation

II.1 Introduction

Nous abordons dans ce chapitre la géolocalisation ainsi que les différentes techniques de localisation tout en mettant l’accent sur la technique choisie dans ce travail.

II.2 Définition de la géolocalisation

C’est un procédé permettant de positionner un objet sur un plan ou une carte à l’aide de ses coordonnées géographiques. Cette opération est réalisée à l'aide d'un terminal capable d'être localisé (grâce à un système de positionnement par satellites ou par à d'autres tech-niques et de publier, en temps réel ou de façon différée, ses coordonnées géographiques1. [10]

La géolocalisation c’est déterminer la position précise d’un individu dans un environ-nement bien déterminé.

Figure II.1 Différents modes de géolocalisation [10]

1 Coordonnées géographiques : Système de trois coordonnées qui sont le plus souvent : la latitude, la longitude et l'altitude (ou l'élévation) par rapport au niveau de la mer en un point arbitrairement choisi.

Latitude : représentée par une valeur angulaire, expression de la position d'un point surTerre (ou sur une autre planète), au nord ou au sud de l'équateur qui est le plan de référence

Longitude : représentée par une valeur angulaire, expression du positionnement est-ouest d'un point sur Terre (ou sur une autre sphère). La longitude de référence sur Terre est le méridien de Greenwich.

Altitude : est l'élévation verticale d'un lieu ou d'un objet par rapport à un niveau de base. C'est une des compo-santes géographique et biogéographique qui explique la répartition de la vie sur terre.

Page | 19

Chapitre II | Géolocalisation

II.3 Techniques de géolocalisation

Les hommes ont toujours eu besoin de localiser les objets et de se situer dans l’environnement. Pour répondre à cette nécessité, plusieurs techniques ont été utilisées, des pierres, des montagnes, des fleuves jusqu’aux corps célestes. Depuis l’avènement de la tech-nologie, l’homme a inventé d’autres techniques qui lui permettent de se localiser dans son en-vironnement.

Les systèmes de géolocalisation permettent aux utilisateurs de terminaux de communi-cations électroniques d’obtenir des services personnalisés qui prennent en compte leur situa-tion géographique (informasitua-tions météorologiques, navigasitua-tion routières, balise de détresse, surveillance policière…).

Les informations relatives à la géolocalisation de l’utilisateur peuvent être recueillies par différents procédés que nous expliquerons dans ce qui suit.

II.3.1 Géolocalisation par satellites

La géolocalisation par satellites consiste à calculer la position actuelle d’un appareil mobile sur la face terrestre. Il existe 3 services mondiaux de positionnement par satellites, le GPS, GLONASS et GALILEO. GLONASS est un dispositif militaire Russe qui n’est plus en-tretenu.[11]

Le réseau satellite de positionnement le plus connu est le GPS (Global Positionning System)[12], bien que l’alternative Européenne nommée GALILEO [13] soit en cours de dé-veloppement.

Grâce à une vingtaine de satellites répartis sur 6 orbites autour du globe, cette tech-nique utilisée par GPS permet une localisation très précise (de 10 à 20 mètres) de l’objet qui peut alors être représenté physiquement sur une carte. Toutefois dès lors que l’objet est à l’intérieur d’un bâtiment, la localisation n’est plus possible car l’appareil ne reçoit plus les ondes émises par le satellite.

Le principe de localisation GPS repose sur l’émission de signaux codés véhiculés par une onde porteuse, selon deux modes de fonctionnement :

Page | 20

Chapitre II | Géolocalisation

- Un mode précis de positionnement réservé à des utilisateurs identifiés (code P) ; une précision de l’ordre de 10 m

- Un mode standard de positionnement, sans restriction d’utilisation (code C/A) ; précision de l’ordre de 100 m.

Un récepteur reçoit donc simultanément les signaux codés en provenance de plusieurs satel-lites situés à des distances différentes du lieu d’observation. Le décodage de ces signaux per-met d’évaluer ces distances et d’en déduire la position du récepteur dans un référentiel géo-graphique connu (WGS 842).

La précision peut être améliorée par méthode différentielle (DGPS3), en s’aidant d’une station de référence proche de l’endroit où l’on effectue les mesures [14].

II.3.2 Géolocalisation par GPRS/GSM

Le GSM ou « Global System for Mobile communications » est une norme de transmis-sion téléphonique et numérique utilisée par les téléphones sans fil.

Le positionnement par GSM permet d’obtenir une précision allant de 200 mètres à plusieurs kilomètres, selon si le terminal se trouve en milieu urbain ou rural.

La technique GSM Cell ID permet, à partir des positions géographiques des antennes auxquelles l’identifiant de cellule est connecté, de déterminer sa position et d’émettre une es-timation quant à sa localisation.

II.3.3 Géolocalisation par Wi-Fi

La géolocalisation rapprochée via Wi-Fi, réalisée par triangulation, permet de situer des objets ou des personnes, en extérieur comme en intérieur. Sa précision est de l’ordre du mètre, mais dépend du délai et de la puissance des signaux entre l’objet et les bornes Wi-Fi.

Toutefois, ces produits ne fournissent que des coordonnées brutes (x, y, z) qui doivent ensuite être interprétées par un moteur contextuel, proposé par des éditeurs. Le déploiement de ces

2World Geodetic System 1984 : système géodésique standard mondial, utilisé notamment par le système GPS

3 C’est une amélioration du GPS. Il utilise un réseau de stations fixes de référence qui transmet l’écart entre les

3 C’est une amélioration du GPS. Il utilise un réseau de stations fixes de référence qui transmet l’écart entre les

Documents relatifs