• Aucun résultat trouvé

Dans le but d’atteindre l’objectif principal mentionné plus haut, cette thèse a été divisée en trois parties. La première partie présentera les solutions existantes afin de relever leurs caractéris- tiques et d’identifier leurs faiblesses. Ensuite, le second volet présentera le cœur du projet, soit le développement de la méthode de prévention de perte de route. La troisième partie, quant à elle, concerne l’essai de cette nouvelle méthode dans un environnement réel.

Cette première partie sera composée de trois chapitres. Tout d’abord, le chapitre 2 viendra ré- sumer les principaux points saillants de la recherche au sujet des réseaux « ad hoc » connus lors du démarrage du projet et de leur utilisation dans un contexte de téléphonie IP. Ensuite, le chapitre 3 viendra présenter une étude préliminaire du comportement du protocole de routage AODV effectuée dans le cadre du projet. Il s’agit d’une étude de caractérisation du protocole dans un environnement « ad hoc » utilisé pour la transmission de la voix sur IP. Au passage, cette étude servira à définir les métriques de comparaison qui seront utilisées au cours de cette recherche.

Par la suite, la seconde partie de cette thèse viendra présenter le cœur du projet de recherche. Le premier chapitre présentera le mécanisme de prévention de perte de route envisagé pour rencontrer l’objectif de ce projet. Les chapitres 5 et 6 viendront ensuite décrire l’intégration de

cet algorithme au sein des protocoles de routage existants AODV et OLSR et présenteront les résultats obtenus par simulation.

Finalement, la troisième partie du projet présentée dans cette thèse comprendra d’abord le déve- loppement d’une plateforme d’essais physiques versatile à faible coût, tel que présenté au cha- pitre 7. Le chapitre suivant traitera des essais de caractérisation de l’algorithme de prévention de perte de route intégré au protocole de routage OLSR à l’aide d’un banc de tests physiques.

P

REMIÈRE

PARTIE

R

EVUE ET ANALYSE DE PROTOCOLES DE

REVUE DES RÉSEAUX

«

AD HOC

»

MOBILES

Le domaine des réseaux maillés sans-fil est présentement en pleine effervescence. Le nombre de recherches à leur sujet est en croissance exponentielle. Ce chapitre vise à présenter le contexte de démarrage du projet de recherche. Un résumé des définitions et des diverses techniques re- trouvées dans la littérature pour ce type de système sera présenté. Mais avant tout, voici une introduction au sujet de la structure des réseaux.

2.1

Modèle de référence OSI

Les réseaux utilisés traditionnellement sont composés d’une multitude de protocoles et de ser- vices organisés de manière hiérarchique. Cette structure a été formalisée par l’ISO1 avec le

modèle de référence OSI2[Tanenbaum, 2003]. Ce modèle, révisé en 1995, est composé de sept

Figure 2.1 Modèle de référence OSI

1International Organization for Standards 2Open Systems Interconnection

couches distinctes ayant chacune une fonction bien définie, tel qu’illustré à la figure 2.1. Les prochaines sections détailleront les propriétés de chacune des couches.

2.1.1

Couches application, présentation et session

Les trois couches supérieures du modèle OSI concernent les protocoles de haut niveau, générale- ment purement logiciels, qui sont utilisés par les usagers [Cisco Systems, Inc., 2012]. La couche session offre des services concernant l’authentification ou encore la synchronisation de trans- mission. La couche présentation quant à elle s’occupe de la compatibilité entre deux systèmes, plus particulièrement au niveau de la syntaxe et de la représentation des données. Finalement, la couche application constitue l’interface de commande du réseau, le point d’accès par lequel l’usager pourra utiliser le réseau de manière transparente.

La distinction entre ces couches n’est pas évidente dans la réalité car plusieurs protocoles les chevauchent. Dans la pratique, les fonctionnalités des couches session et présentation sont inté- grées à la couche application elle-même [Tanenbaum, 2003]. Les protocoles de la couche appli- cation utilisés sur Internet tels que HTTP3, FTP4ou SMTP5intègrent eux-mêmes des fonctions relatives aux couches session et présentation sans toutefois qu’une séparation explicite n’existe. Néanmoins, ces protocoles n’en sont pas moins fonctionnels et sont parmi les plus utilisés dans le monde.

2.1.2

Couche transport

Le bloc suivant du modèle, la couche transport, offre des protocoles permettant d’acheminer les données vers un destinataire. Les données recueillies par la couche transport sont divisées en paquets et sont généralement acheminées de manière fiable vers le destinataire [Wikipedia, the free encyclopedia, 2010d]. Le meilleur exemple de protocole de la couche transport est TCP6 qui fournit une connexion virtuelle entre deux systèmes et garantit la réception des messages et leur ordre d’arrivée. Par contre, selon le type de service requis, les couches supérieures ont aussi accès à des protocoles de transport ne garantissant pas la réception des messages ou leur ordre d’arrivée. Par exemple, UDP7permet d’acheminer des datagrames sur Internet pour les applica-

tions prenant elles-mêmes en charge le risque que des messages soient perdus, désordonnés ou encore dupliqués en cours de route.

3HyperText Transfer Protocol 4File Transfer Protocol

5Simple Mail Transfer Protocol 6Transmission Control Protocol 7User Datagram Protocol

2.1.3

Couche réseau

Toutes les couches présentées jusqu’ici offrent à leur utilisateur une interface permettant d’ache- miner des données entre une destination et une source. Toutefois, étant donné la nature d’un ré- seau, il est possible qu’aucun lien direct n’existe entre les deux systèmes concernés. C’est donc par les protocoles de cette couche que l’acheminement des paquets de données est effectué, à travers le ou les sous-réseaux reliant la source et la destination. La principale fonction de cette couche constitue donc le routage des informations entre les différents hôtes [Tanenbaum, 2003]. L’adressage des hôtes, le contrôle de congestion et la Qualité de Service sont aussi des fonctions prises en charge par les protocoles de la couche réseau. Le protocole IP est un exemple de pro- tocole de cette couche. Il permet d’interconnecter plusieurs réseaux de types différents et de les utiliser pour y faire transiter des données par paquets. Le protocole IP est aujourd’hui le cœur de l’Internet tel qu’on le connaît.

2.1.4

Couche liaison de données et couche physique

Finalement, les deux couches inférieures du modèle de référence OSI concernent l’achemine- ment des données sur chacun des liens existants dans les réseaux. Ces deux couches sont parfois liées, parfois dissociées, selon la technologie réseau utilisée. Il est toutefois possible de leur associer des fonctions bien particulières.

Tout d’abord, la couche liaison de données permet la transmission de trames de données sur un lien réseau [Wikipedia, the free encyclopedia, 2010d]. Elle permet habituellement de détecter, ou même de corriger, des erreurs de transmissions provenant de la couche physique. Lorsque le lien entre deux hôtes est un canal partagé, comme une liaison sans-fil, la sous-couche MAC8

permet de gérer l’accès à celui-ci. C’est aussi à ce niveau qu’est effectué l’adressage matériel des éléments de réseau, qui est unique pour chaque appareil et sert à l’identifier sur son sous-réseau. La couche physique quant-à-elle est chargée de la transmission des données sur le canal, que ce soit sous forme d’ondes électriques, électromagnétiques ou optiques [Tanenbaum, 2003]. Il s’agit du dernier maillon de la chaîne, celui où se passe physiquement le transfert d’informations entre deux hôtes.