• Aucun résultat trouvé

Routage et qualité de service dans les réseaux sans fil spontanés

N/A
N/A
Protected

Academic year: 2021

Partager "Routage et qualité de service dans les réseaux sans fil spontanés"

Copied!
178
0
0

Texte intégral

(1)

UFR : Systèmes d’Information Métiers, Multimédia, et Mobile (SI3M)

N° d’ordre attribué :

THÈSE

pour obtenir le grade de Docteur en Sciences Appliquées Spécialité : Informatique

Préparée au laboratoire : Systèmes d’Information Multimédia et Mobile à l’Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes

Préparée par :

Kamal OUDIDI

TITRE:

Routage et Qualité de Service dans les réseaux

sans fil spontanés

Soutenue publiquement le 16 juillet 2010 devant le jury :

Pr. Abdelhak MOURADI PES à l’ENSIAS Président Pr. Mohamed Dafir ECH-CHERIF EL KETTANI PES à l’ ENSIAS Rapporteur

Pr. Najib NAJA PES à l’INPT Rapporteur

Pr. Mostafa BELKASMI PES à l’ENSIAS Rapporteur

Pr. Abdelkrim HAQIQ PES à la FSTS Examinateur

(2)
(3)

Résumé

Cette thèse propose une nouvelle métrique pour la mesure de la mobilité dans les réseaux spontanés. Un réseau spontané est composé de différentes unités, appelées nœuds, utilisant des technologies variées, mais ne formant, pour l’utilisateur, qu’un unique réseau local et autonome. La démocratisation des technologies sans fil, et en particulier de 802.11, a favorisé l’émergence de ce type de réseaux. Tranchant avec les caractéristiques de la dynamique et l’autonomie des nœuds, nous affirmons l’importance de la notion de mobilité pour garantir le bon fonctionnement des connexions établies dans ce type de réseaux. Nous proposons à cette fin de nouvelles métriques basées sur la mobilité, qui se traduisent par l’utilisation des chemins les plus stables pour le transport des données. Couplée avec un routage proactif, cette approche orientée qualité de service offre de nombreux avantages et ouvre les portes pour de nouvelles idées. Une implémentation de nos propositions ont été réalisée sous la forme de nouveaux protocoles : MobOLSR et ENOLSR.

Mots clés : Métriques de mobilité, réseaux spontanés, qualité de service, protocoles de routage.

Qos Routing in adhoc wireless networks

Abstract

This thesis proposes a new mobility metric for adhoc networks. An adhoc network is made of several units, called nodes, based on various technologies, which appear like only one local and autonomous network to the user. The democratization of wireless technologies, and especially of 802.11, has enabled the rise of such networks. While the spontaneous status that nodes are independents and dynamics, we stress the importance of the mobility concept in the process of maintaining and establishing connections. To this end, we propose new routing metrics, based on mobility parameter, to convey data. Coupled with a proactive routing protocol, this qos-oriented approach presents several benefits and allows to consider new ideas. Our proposal has been implemented in new protocols: MobOLSR and ENOLSR.

Keywords: Mobility metrics, ad hoc networks, quality of service, routing protocols

Discipline :Informatique: UFR Systèmes d'Information Métiers Multimédia et Mobiles

Laboratoire :Si2M – Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes BP , PB 713 Rabat, Moroc

(4)
(5)

Remerciements

En premier lieu, je remercie le Bon Dieu de m’avoir donné la force et le courage pour accomplir ce travail et qui m’a procuré ce succès.

Ce travail a été réalisé au sein du Laboratoire Laboratoire Systèmes d'Information Multimédia et Mobile (SI2M) de l’Ecole Natinale d’Informatique et d’Analyse des Systèmes de Rabat entre Jnavier 2007 et Mars 2010 sous la direction du professeur Mohammed El Koutbi.

Mes premiers remerciements iront à Mohammed El Koutbi, pour m’avoir soutenu durant mon stage de DESA et mes trois années de thèse. J’aimerais lui adresser mes plus vifs remerciements pour tout son dynamisme et ses compétences scientifiques qui m'ont permis de mener à bien cette étude. Ce travail n’aurait jamais pu aboutir sans lui, qui a toujours su me consacrer des moments de son temps, me guider et me conseiller, et me témoigner son soutien et sa confiance. Je souhaite lui transmettre l'expression de ma reconnaissance et ma plus profonde gratitude.

Je remercie tout particulièrement les membres de mon jury de thèse, qui ont accepté de juger ce travail et de participer au jury. Mohamed Dafir ECH-CHERIF EL KETTANI, Najib NAJA et Mostafa BELKASMI, mes rapporteurs, ont eu la patience et l’énergie

nécessaire à la lecture de ce manuscrit et je les en remercie vivement. Leurs remarques et le recul ainsi apporté m’ont été bénéfique. J’adresse aussi mes très sincères remerciements à Abdelhak MOURADI de me faire l’honneur de s’intéresser à ce travail

et d’avoir présidé le jury. Je remercie vivement Abdelkrim HAQIQ

pour l’intérêt qu’il a bien voulu porter à ce travail, pour avoir accepté de faire partie de jury, et pour les temps qu’il a passés dans nos discussions si fructueuses.

Ces années de travail n’auraient pas été les mêmes sans la présence de tant de personnes agréables à côtoyer au laboratoire, à commencer par tous les membres de l’équipe SI2M, mais aussi les membres des autres laboratoires et le personnel administratif. Totalement en vrac, merci donc à vous tous. Je leur exprime ma profonde sympathie et leur souhaite beaucoup de bien et de bonne chance.

Durant ma thèse, et parallèlement à mes activités professionnelles, j’ai pu avoir le plaisir de découvrir les joies de travail à Maroc Telecom. Mes amis de travail m’ont ouvert l’esprit et offert de très bons moments. Il s’agit donc d’une expérience sans prix.

J’adresse bien évidemment mes remerciements à ma famille, mes parents, mes frères, mes sœurs, mais aussi à mes amis qui ont tous su me soutenir sans insister et s’informer de l’état d’avancement de mes travaux sans être trop curieux.

« On parvient rarement à ses fins par ses propres moyens ; il faut toujours

compter sur quelqu'un d'autre »

(6)

Je ne pourrais clôturer ces remerciements sans me retourner vers les êtres qui mes sont le plus chers, qui ont eu un rôle essentiel et continu pendant ma réussite, et qui sans eux aucune réussite n’aurait été possible. J’adresse de tout mon coeur mes remerciements à mes chèrs parents qui furent toujours mon seul exemple, je suis infiniment reconnaissant pour leurs amours, leurs soutiens morals malgré la distance. Et plus que ça, leurs encouragements à être toujours le meilleur. Je veux leur dire que leurs beaux sourires seront toujours ma source d'espoir et m'inciteront toujours à penser à améliorer chaque lendemain. Qu’ils trouvent dans ce travail le fruit de leur travail. Je ne connais pas de terme assez fort pour remercier ma merveilleuse épouse. Je te remercie Fouzia pour ton humanisme, tes encouragements, et ton soutien aux moments les plus difficiles. Je te remercie aussi pour m’avoir toujours poussé en avant, faisant fin de mes doutes et mes objections.

(7)

Dédicace

Je dédie ce travail à mes parents. Aucun mot n’est assez fort pour leur exprimer la reconnaissance sincère que je leur porte pour la richesse de leurs enseignements.

(8)
(9)

Expliquer, c’est oublier.

(10)
(11)

Table des matières

1 Introduction 3

1.1 Motivations et problématique ...3

1.2 Organisation du manuscrit...3

I –Etat de l'art ... 9

2 Généralités sur les réseaux locaux sans fil 11

Introduction ...11

2.1 Ethernet ...11

2.2 802.11...11

2.2.1 Difficultés liées aux technologies sans fil ...14

2.2.2 Problèmes spécifiques à 802.11 ...14

2.3 Les réseaux mobiles ad hoc...17

2.3.1 Modélisation ...17

2.3.2 Domaines d’application des réseaux ad hoc...18

2.4 Autres normes de reseaux locaux sans fil ...19

2.4.1 HiperLAN 1 ...19

2.4.2 HiperLAN 2 ...21

2.4.3 Bluetooth...21

Conclusion...23

3 Algorithmes et architectures de routage 23

Introduction ...24

3.1 Méthodes de routage traditionnelles ...24

3.1.1 Le routage par inondation...24

3.1.2 Le routage par vecteur de distance...24

3.1.3 Le routage par état de lien...26

3.2 Le routage dans les réseaux sans fil ad hoc...27

2.3.1 Classification des protocoles de routage ...28

3.2.2 Quelques protocoles de routage ...30

3.3 De nouvelles approches au niveau 2.5 ...37

3.3.1 LUNAR...38

3.3.2 SeiNet ...39

3.3.3 Ananas ...40

3.4. Routage avec qualité de service...41

3.4.1 Qualité de service dans les réseaux ad hoc. ...42

3.4.2 Protocoles de routage avec QoS...44

(12)

II –Contribution... 50

4 Nouvelle approche pour la mesure de la mobilité dans les Manets 51 Introduction ...51

4.1 Modèles de mobilité...51

4.2.1 Les modèles de mobilité d'entité. ...53

4.2.2 Modèle de mobilité de groupe. ...58

4.2.3 Discussion sur les modèles de mobilité...63

4.5 Les métriques de mobilité : ...66

4.5.1 Les métriques directes ...66

4.5.2 Les métriques dérivées ...67

4.5.3 Nouvelle Métrique pour la mesure de la mobilité...69

4.5.4 Simulations et résulats...74

Conclusion...84

5 Mobilité et Routage dans les Manets 86 Introduction ...87

5.1 Les indicateurs de mesure des performances réseau...88

5.2 Amélioration de la version standard du protocole OLSR ...88

5.2.1 L’algorithme standard de selection des MPRs...89

5.2.2 Nouvelles métriques pour la selection des MPR ...90

5.2.3 Simulation et resultats ...94

5.3 Evaluation des performance du protocole Modifié (MobOLSR) ...95

Conclusion...99

6 Nouvelle métrique composée pour la Qos dans les Manets 100

Introduction ...101

6.1 Routage avec Qualité de service ...102

6.2 Contraintes du routage avec QoS...104

6.3 Nouvelles Métriques composées pour la Qos dans les Manets ...107

6.4 Simulations et résultats...112

6.4.1 Simulation 1...112

6.4.2 Simulation 2...113

Conclusion...123

7 Conclusion et perspectives 122

Conclusion & perspectives...123

III Annexes

A Simulateur NS2 ... 130

B Language AWK... 139

C Codes sources ... 142

(13)

Table des figures

Figure 2.1 Modes de fonctionnement en 802.11 ...13

Figure 2.2 Problèmes du nœud caché et des nœuds exposés ...15

Figure 2.3 Problème des nœuds exposés ...16

Figure 2.4 Zone grise d’une station utilisant 802.11 ...17

Figure 2.5 Modélisation d’un réseau Adhoc ...18

Figure 2.6 Optimisation d’un Hiperlan1 ...21

Figure 2.7 L’accès au canal avec EY-NPMA ...21

Figure 3.1 Émission d’un paquet dans le cas du routage par inondation...24

Figure 3.2 Réseau utilisant le routage par vecteur de distance ...25

Figure 3.3 Problème de la rupture de lien dans le routage par vecteur de distance ...25

Figure 3.4 Émission d'un paquet dans le cas du routage par la source ...30

Figure 3.5 Sélection des MPRs...35

Figure 3.6 Utilisation d'un niveau 2.5 pour l'acheminement de données...38

Figure 3.7 Niveaux d'abstraction d'Ananas...41

Figure 3.8 Exemple : les besoins de QoS...42

Figure 3.9 Exemple de routage avec Qos...44

Figure 4.1 Modèle de mobilité de promenade aléatoire...53

Figure 4.2 Modèle de mobilité de promenade aléatoire avec pause...54

Figure 4.3 Modèle de mobilité de direction aléatoire...55

Figure 4.4 Modèle de mobilité dans une région de simulation illimitée ...56

Figure 4.5 Modèle de Gauss-Markov ...56

Figure 4.6 Version probabiliste du modèle de promenade aléatoire ...57

Figure 4.7 Modèle de mobilité des sections de ville...58

Figure 4.8 Modèle de mobilité de colonne...60

Figure 4.9 Modèle de mobilité de communauté nomade...60

Figure 4.10 Modèle de mobilité de poursuite...61

Figure 4.11 Mouvement de trois nœuds utilisant le modèle RPGM ...62

Figure 4.12 Mouvements avec obstacles utilisant le diagramme de Voronoi...63

Figure 4.13 Evaluation du degré de mobilité. ...70

Figure 4.14 Frontière entre deux zones de mobilité ...71

Figure 4.15 Processus de découverte de route basé sur la mobilité...71

Figure 4.16 Processus de maintenance de route basé sur la mobilité...72

Figure 4.17 Quantification de la mobilité sur un intervalle de temps t∆ ...73

Figure 4.18 Taux de changement d’état des liens vs. Mobilité du réseau ...78

(14)

Figure 4.20 Densité du réseau vs la mobilité réseau.¶...81

Figure 4.21 Effet de la vitesse sur la mobilité du réseau. ...82

Figure 4.22 Effet de la portée sur la mobilité du réseau. ...83

Figure 4.23 Effet des modèles de mobilité sur la mobilité réseau...84

Figure 5.1 Exemple de retransmission (mécanisme MPR) . ...89

Figure 5.2 Exemple de retransmission (mécanisme MPR) . ...90

Figure 5.3 Exemple de retransmission (mécanisme MPR) . ...91

Figure 5.4 Alternative du processus d’initiation d’un nouveau recalcul des MPRs...91

Figure 5.5 Estimation du degré de mobilité du lien (A,B)...92

Figure 5.6 Evaluation des critères basés sur la mobilité des liens...93

Figure 5.7 Comparaison des critères proposés par rapport au algorithme standard...94

Figure 5.8 Évaluation des performances du protocole Modifié : délai de bout en bout...96

Figure 5.9 Évaluation des performances du protocoles modifié : débit moyen ...97

Figure 5.10 Évaluation des performances du protocoles modifié : PDF ...98

Figure 6.1 Estimation de la mobilité de lien : exemple ML(A;B) =45%...110

Figure 6.2 Estimation de l’énergie d’un lien : example ML(A;B)=45%...111

Figure 6.3 Métriques proposées pour la Qos...112

Figure 6.4 Schéma du réseau utilisé & paramètres des nœuds...112

Figure 6.5 Nombre de chemins aboutis ...113

Figure 6.6 Bande passante et énergie ...113

Figure 6.7 Comparaison du délai pour les trois versions du protocole OLSR...115

Figure 6.8 Comparaison du taux de paquets livrés avec succès...116

Figure 6.9 Comparaison du débit pour les trois versions du protocole OLSR...117

Figure 6.10 Comparaison du NRL pour les trois versions du protocole OLSR...117

Figure 6.11 Comparaison des collision pour les trois versions du protocole OLSR...118

Figure 6.12 Comparaison des trois versions du protocole OLSR en termes de delai...119

Figure 6.13 Comparaison des trois versions du protocole OLSR en termes de PDF...119

Figure 6.14 Comparaison des trois versions du protocole OLSR en termes de débit ...119

Figure 6.15 Comparaison des trois versions du protocole OLSR en termes de NRL ...120

Figure 6.16 Comparaison des versions proposés: Collisions...120

Figure 6.17 Comparaison du protocole ENOLSR: collision...121

Figure 6.18 Comparaison des performances des nouvelles versions...122

(15)

Liste des tableaux

Tableau 2.1 Famille des protocles IEEE 802.x ...12

Tableau 2.2 Les couches et sous couches OSI définies par 802.11...13

Tableau 3.1 Évolution des distances dans les tables de routage de A, B, C et D: fig 3.2....25

Tableau 3.2 Évolution des tables de routage de B et C: Cas de Rupture entre A et B ...26

Tableau 3.3 Quelques protocoles de routage avec QoS...46

Tableau 4.1 Caractéristiques des modèles de mobilité ...65

Tableau 4.2 Scénarios relatifs au modèle de mobilité d’entité...76

Tableau 4.3 Scénarios relatifs au modèle de mobilité de groupe ...76

(16)
(17)

Chapitre

1

Introduction

« Aloha1 ! » c’est avec cette exclamation exotique que Norman Abramson est accueilli en 1970 à Hawaï. Abramson travaille sur une architecture réseau permettant la communication et la coordination des réservations hôtelières sur les différentes îles. Après quelques mois, les travaux d’Abramson aboutissent au système ALOHA [1], qui fut l’une des premières architectures réseau et surtout la première architecture sans fil basée sur la commutation de paquets. L’originalité réside dans la simplicité du mécanisme de partage du médium unique utilisé entre les utilisateurs du réseau au lieu de l’attribution d’une fréquence à chaque transmission afin d’éviter le problème des collisions.

Le réseau ALOHAnet [2] fut déployé dès la fin de l’année 1970 à l’université de Hawaii. En 1972, il devint le premier réseau à être connecté à un autre réseau particulièrement connu dans l’histoire informatique : ARPANET [5,6].

En 1972, une évolution de ce protocole, Slotted Aloha [7] améliore les performances des transmissions radiofréquences. Le développement des réseaux en mode paquet cessera de prendre de l’ampleur, donnant naissance en 1980 à la norme Ethernet [3,4] encore largement utilisée à ce jour.

D’autres travaux réalisés à cette période ainsi que des années plus tard sont tout aussi, voire plus importants que ce qu’a réalisé Abramson.

En France, dès 1850, le physicien écossais James Clerk Maxwell (1831–1879) publie, sans le savoir, les bases des télécommunications modernes grâce aux célèbres équations différentielles décrivant la nature des champs électromagnétiques.

Heinrich Rudolph Hertz (1857–1894), physicien allemand, démontre

expérimentalement l’existence des ondes de Maxwell en 1877 au moyen de l’oscillateur de Hertz. En 1893, Nikola Tesla, inventeur de la radiocommunication, montre que des courants à haute fréquence peuvent etre utilisés pour établir des communications à distance.

Friedrich Hegel “Rien de grand ne s'est accompli dans le monde

sans passion.”

(18)

Baran et Kleinrock ont tous deux introduit les principes de la commutation de paquets au début des années 1960 [8] et Kleinrock a en outre énormément contribué à la création d’ARPANET en 1969 [9]; Cerf et Kahn ont développé TCP/IP à partir de 1973 [11] ; Berners- Lee a inventé le World Wide Web en 1990 [12], ce qui a été le déclencheur de la popularité d’Internet.

S’il n’est pas l’unique pionnier, Abramson fait néanmoins partie de ce groupe de chercheurs qui a révolutionné les réseaux. Alors même que les réseaux constituaient un nouveau domaine de recherche, il s’est intéressé au cas des réseaux sans fil avec toutes les contraintes qu’ils impliquent. Et trente ans plus tard, le Wi-Fi [13] est apparu et a permis la démocratisation des réseaux sans fil.

Au Maroc, le secteur des télécommunications a démarré, en 1883, par l’installation de la première ligne téléphonique à Tanger. L’année 1907 a été marquée par l’introduction du Télégraphe Sans Fil (TSF) et la Création de la Société Marocaine des Télégraphes (SMT). En 1914, le Dahir du 22 février du Sultan Moulay Youssef a adopté la Création de l’Office

de la Poste, du Télégraphe et du Téléphone (PTT), premier établissement public des

Postes des Télégraphes et des Téléphones. La Création du Ministère des Postes, Télégraphes et Téléphones a été décidé en 1956 par le Dahir N°1-56-269 du 28 octobre du Roi Mohammed V-1927-1961).

A partir de 1997, les télécommunications ont connu une grande évolution, par l’adoption de la loi 24-96 amorçant la réforme du secteur de la Poste et des Télécommunications. La réforme visait l’ouverture du marché aux initiatives privées et aux promoteurs nationaux et internationaux. En remplacement de l’Office Nationale des Postes et Télécommunications , la loi 24-96 a crée la société anonyme « Itissalat Al Maghrb » et confié les missions de régulation à une nouvelle entité : L’Agence Nationale de Régulation des Télécommunications (ANRT). En 1999 le secteur des télécommunications a entamé concrètement sa libéralisation avec l’octroi de la 2ème licence GSM. L’arrivée de Wana en juin 2008 a également suscité un boom dans le parc de la téléphonie Mobile1 Marocain. Le Maroc comptait au 30 juin 1999, 158270 abonnés GSM. Ils sont estimés aujourd’hui à 27 046 milliers (Mars2010) avec un taux de pénétration égal à 85,82 % [14].

Selon les chiffres de la GSA (Global mobile Suppliers Association). Les technologies mobiles issues de la branche GSM et qui englobent les technologies GPRS, EDGE et WCDMA/HSPA, continuent de progresser sur le marché mondial et le font savoir. La GSA estime à 4.2 milliards le nombre d'abonnements mobiles GSM/WCDMA/HSPA [15] (sur environ 4.6 milliards), soit une part du marché de 90 % (contre 84.6 % en 2007). 97 % des réseaux 3G ont évolué vers l'amélioration HSDPA (High Speed Downlink Packet Access) dite aussi « 3G+ », avec un débit théorique de 14 Mb/s.

La 4G LTE (Long Term Evolution) est une norme de réseaux sans fil qui est bien supérieure aux débits des normes actuelles qui sont la 3G, le HSDPA. La technologie LTE doit remplacer à l'horizon 2010 les réseaux HSPA en cours de déploiement. Avec les premiers déploiements prévus en 2010, au Japon notamment, ces réseaux mobiles pourront fournir des débits de 100 Mb/s en lien descendant et 50 Mb/s en lien montant [16], avec des temps de latence encore plus courts et ouvrant la voie à de nouveaux usages. La télévision, internet, ainsi que les applications utilisant le streaming vont prendre un second souffle.

1

(19)

Le domaine de recherche dans les réseaux mobiles sans fil est toujours aussi actif.

1.1 Motivations et problématique

Les dernières années ont connu une importante évolution dans la société de l’information, conduite par la commercialisation et l’émergence des appareils de communication (tels que les téléphones cellulaires, les ordinateurs portables, les assistants personnels, etc.) et la convergence des réseaux fixes et mobiles. L’utilisateur passe ainsi de l’âge de l’ordinateur personnel à l’âge de l’ubiquité du traitement à travers plusieurs infrastructures. Il a accès à l’information n’importe où et n’importe quand [17].

En outre, l’évolution du matériel reflète une tendance à la mobilité, facilitant cette omniprésence technologique. La standardisation du protocole IEEE 802.11 [18] a permis d’assurer la communication entre les différents types d’appareils utilisant le médium radio. Aujourd'hui, le protocole IEEE 802.11 est largement utilisé dans les réseaux locaux sans fil.

Ces changements s’accompagnent aussi de difficultés, principalement pour les utilisateurs, car les réseaux actuels ne sont pas adaptés à de telles utilisations. La quasi-nécessité de disposer d’une infrastructure limite de fait les possibilités : à titre d’exemple, la configuration des terminaux reste pour le moins délicate dans de nombreux cas puisque le public ne dispose pas, et ne souhaite pas nécessairement disposer, de compétences réseaux avancées. En outre, les connexions directes entre appareils restent généralement une exception. Une conséquence de cette tendance à la mobilité est donc l’utilisation, presque persuasive, des technologies sans fil pour le réseau.

Cette mise en réseau peut être aussi bien réalisée grâce à des technologies filaires que sans fil. Il semble donc naturel de distinguer ces nouveaux réseaux, composés de l’ensemble des terminaux dont dispose une personne chez elle, ou dans son bureau. Il s’agit en effet d’un contexte particulier nécessitant des solutions dont les priorités doivent être l’autoconfiguration et les performances [17], ces dernières étant évaluées selon des critères qui ne sont pas nécessairement les mêmes que pour le réseau filaire. Ces réseaux de bordure peuvent être élargis à l’échelle d’un bâtiment en gardant les mêmes caractéristiques.

Dans ce type de réseau, il n’y a aucune infrastructure fixe à priori et les mobiles n’ont aucune connaissance de leur environnement. Chaque nœud du réseau a la possibilité de communiquer directement avec tous ses voisins. Il peut se connecter, se déplacer ou se déconnecter du réseau à tout moment. On parle alors de réseaux mobiles ad hoc ou

MANET (Mobile Ad hoc Network).

Les avantages qu’offre un réseau ad hoc le rendent plus adéquat pour le déploiement des applications utilisées dans les situations critiques telles que la communication dans un champ de bataille, dans les opérations de secours et la gestion des catastrophes en général. Cependant, un tel réseau est sujet à un nombre de contraintes qui rendent un tel déploiement très complexe. On peut citer essentiellement : les contraintes de médium radio, le caractère fortement dynamique, l’absence d’une administration centralisée et la limitation des ressources locales (énergie, mémoire..). En effet, chaque nœud du réseau doit participer dans le routage des paquets à travers le réseau, jouant ainsi le rôle d'un

(20)

routeur et d’un terminal en même temps. Pour cela, un protocole de routage distribué est nécessaire.

Plusieurs protocoles de routage ont été proposés pour les réseaux mobiles ad hoc. Ces protocoles de routage peuvent être classifiés, suivant la manière de création et de maintenance des routes lors de l'acheminement, selon plusieurs critères. Le groupe de travail MANET (Mobile ad hoc NETwork) de l'IETF (Internet Engineering Task Force) se préoccupe de la normalisation des protocoles ad hoc fonctionnant sous IP. Dans ce cadre, AODV, OLSR, DSR sont actuellement l’objet d’un RFC grâce à leurs caractéristiques intéressantes, ces protocoles fonctionnent en mode best effort. Cependant, ils ne permettent pas de garantir une qualité de service (QoS).

Pour certaines applications telles que les applications multimédias ou temps réels le service best effort n’est pas du tout suffisant. De telles applications exigent des garanties en terme de certains critères de qualité de service (un minimum de bande passante, un délai max à ne pas dépasser, etc.). En effet, il semble important d’adapter les MANETs pour supporter un certain niveau de QoS dans le but de déploiement des applications exigeantes.

Toutes ces exigences créent un nouveau cadre d’étude pour les réseaux ad hoc, et c’est dans cette perspective où s’inscrivent les travaux effectués pendant cette thèse.

1.2 Organisation du manuscrit

L’objectif de cette thèse est de définir une métrique pour mesurer le degré de la dynamique d’un réseau et d’en tirer profit pour améliorer les performances des protocoles de routage dans un réseau ad hoc multisaut. La métrique de mobilité proposée sera combinée avec les indicateurs de performance de la qualité de service (QoS) dans les Manets pour définir une nouvelle métrique de QoS .

Le protocole OLSR sera utilisé comme protocole de test pour évaluer les différentes solutions proposées.

Le manuscrit de cette thèse est organisé en cinq (06) chapitres. L’introduction a permis d’illustrer la problématique de la connectivité dans des réseaux qui commencent à apparaître et d’expliquer les motivations qui ont poussé à la conception de nouvelles solutions.

Les différentes technologies bas-niveau, auxquelles peut être confronté un utilisateur, sont brièvement présentées dans le chapitre 2, avec notamment les problèmes qui leur sont spécifiques. On présentera brièvement les mécanismes de fonctionnement du protocole de niveau MAC: la norme IEEE 802.11. Cette norme s’est imposée comme la technologie sans fil de facto pour les réseaux locaux sans fil.

Nous discuterons des réseaux ad hoc ainsi que des principaux problèmes généralement rencontrés dans ce type de réseau et principalement leurs caractères dynamiques et la limitation de ses ressources qui seront donc l’objet de notre approche. De plus, il nous semble difficile de proposer une estimation indépendante des ressources du protocole sans fil sous-jacent. Par conséquent, pour mettre au point un protocole de qualité de service précis, il est nécessaire de bien connaître la technologie sans fil sur laquelle le protocole proposé va se reposer. L’étude de cette norme dans ce chapitre va permettre la mise en

(21)

place de protocoles de qualité de service la plus adaptée.

Trois méthodes traditionnelles de routage servent d’introduction, car, malgré leur relative ancienneté, elles se révèlent être toujours d’actualité. Par la suite, une attention particulière est portée au routage dans les réseaux sans fil ad hoc dans le chapitre 3. Nous nous intéressons plus précisément à la problématique du routage et les contraintes liées aux

MANETs et nous décrivons les principaux protocoles proposés et leurs classifications.

Enfin, nous introduisons le concept de qualité de service ainsi qu’un état de l’art sur les solutions existantes, plus particulièrement le routage avec QoS dans les MANETs et nous expliquons pourquoi nous nous concentrons sur le routage avec qualité de service et pourquoi il est encore nécessaire de travailler sur ce sujet.

Le chapitre 4 sert d’introduction aux contributions apportées. Il consiste en une présentation du cadre considéré pour les travaux avec la description des différentes approches existantes pour la mesure de la mobilité dans les réseaux ad hoc. Leurs principales caractéristiques y sont décrites. Une nouvelle approche pour la mesure de la mobilité est proposée. La principale contribution est de proposer une métrique relative qui permet d’estimer de façon fiable (reflète la défaillance réseau) et simple (à implémenter) le degré de mobilité d’un nœud (voire du lien et du réseau).

À travers les simulations, nous confirmerons que notre métrique reflète l’état des liens du réseau et répond aux propriétés de base des métriques.

Le travail d’implémentation est présenté dans le chapitre 5. Les outils utilisés sont abordés en premier lieu afin de pouvoir comprendre le fonctionnement interne de l’implémentation pour le nouveau protocole proposé, MobOLSR. Les raisons qui ont amené à créer une nouvelle implémentation de MobOLSR y sont aussi expliquées.

Une confrontation avec la réalité est ensuite effectuée : la métrique est mise à l’épreuve avec des expérimentations approfondies dont le but est de valider et mesurer l’approche et évaluer le gain apporté par son utilisation.

La suite possible des travaux est envisagée dans le chapitre 6, avec des extensions potentielles de la métrique proposée. La métrique proposée sera combinée avec les contraintes clés caractérisant les manets pour définir une métrique globale de qualité de service adaptée à un environnement réel ad hoc. Le nouveau protocole ENQOLSR

(Enhanced OLSR) ainsi mis en place repose sur une corrélation entre mobilité, bande

passante et énergie résiduelle. Nous ne manquerons pas de noter qu’au fait que les codes

QOLSR2 et ABE (Available Bandwidth Estimation) ne sont pas disponibles en ligne, nous

étions obligés d’implémenter les approches correspondantes. La discussion des performances du nouveau protocole est consacrée aux simulations et discussions des résultats.

Enfin, nous présentons les conclusions que permet de tirer cette thèse. Un recul est pris par rapport à la recherche dans le monde des réseaux afin d’envisager des perspectives encore plus larges que la simple continuation des travaux effectués.

2

(22)
(23)

Liste des publications

1 Revues Internationales

1- K. Oudidi, A. Hajami, M. Elkoutbi "QoS Routing For Mobile Adhoc Networks And

Performance Analysis Using OLSR Protocol " (IJCSIS) International Journal of Computer

Science and Information Security April 2010, Vol. 8 No. 1 pp138-150.

2- Abdelmajid Hajami, Kamal Oudidi, Mohammed Elkoutbi ‘’A Distributed Key

Management Scheme based on Multi hop Clustering Algorithm for MANETs’’ (IJCSNS)

International Journal of Computer Science and Network Security 2010 VOL.10 No.1, January 2010 pp. 39-49

3- K.Oudidi, A.Habbani and M.Elkoutbi , “Using Mobility to Enhance the Routing process in

the MIS System”: International Journal of Interactive Mobile Technologies (iJIM), Special

Issue: Technical Basics ISSN: 1865-7923,vol 3 2009 pp24-32

4- N.Enneya, K.Oudidi, and M.El Koutbi "Enhancing Delay in MANET Using OLSR

Protocol", Int. J. Communications, Network and System Sciences ijcns- vol.2,no.4,May

2009 pp392-399.

5- K. Oudidi, A. Hajami, M. Elkoutbi “QoS Routing Using OLSR Protocol“ proceedings and our ISI book for> the WSEAS Conferences in Corfu Island, Greece, July 2010 (to appear)

2 Conférences Internationales

6- K.oudidi, A.Hajami and M.Elkoutbi “QoS Routing Using OLSR Protocol” in proceedings of the IASTED International Conference on Wireless and Optical Communications (WC’2010, Alberta Banff, Canada, July 14-15, 2010. (ActaPress)

7- A.Hajami, K.oudidi and M.Elkoutbi ‘’An enhanced algorithm for MANET clustering

based on Multi hops and Network Density’’ In proceedings of NOTERE. May 2010 (to

appear)

8- K.oudidi, A.Hajami and M.Elkoutbi “A New Composite Metric For QoS Satisfying Both

Mobility And Bandwidth Constraints In Manets” In proceedings of African Conference on

Research in Computer Science and Applied Mathematics CARI’10, Yamoussoukro- 2010, Rabat, Côte d'Ivoire. (to appear)

9- K.oudidi, A.Hajami and M.Elkoutbi “Towards a QoS Aware Routing protocol

For MANETs” in Proceedings of the International Conference Next Generation Networks

(NGNs’10) , Mararkech, Maroc, 2010 (to appear)

10- K.Oudidi, M.Elkoutbi “A Mobility Based Metric For Qos In Mobile Ad Hoc Netwoks” Proceedings of the IASTED International Conference on Wireless and Optical Communications (WOC’09), ISBN: 978-0-88986-793-2 Banff, Canada, July 6-8, 2009 pp11-18 (published at ActaPress)

(24)

in Proceedings of the International Conference Next Generation Networks (NGNs’09) , Rabat, Maroc June 04 – 06, 2009 pp 74-82

12- K.oudidi, N.enneya, A. Loutfi, and M.Elkoutbi “Mobilité et Routage OLSR”, In proceedings of African Conference on Research in Computer Science and Applied Mathematics CARI’08, pp. 646-657, October 2008, Rabat, Morocco.

13- N.enneya, K.oudidi, and M.Elkoutbi, “A New Mobility Metrics for MPRs Selection in the

OLSR Protocol”, In Proceedings of African Conference on Research in Computer Science

and Applied Mathematics CARI’08, pp 639-646, October 2008, Rabat, Morocco.

14- N. Enneya, K. Oudidi, M. El Koutbi, “Network Mobility in Ad hoc Networks”, In Proceedings of IEEE International Conference on Computer and Communication Engineering ICCCE’08, pp. 969-973, 13-15 May 2008, Kuala Lumpur, Malaysia.

15- K. Oudidi, N. Enneya, and M. ElKoutbi, “Une Mesure Intelligente de la Mobilité dans les Réseaux Ad Hoc“, In Proceedings du 5ème conférence sur les systèmes intelligents : Théories et applications SITA’08, INPT, 05-07 Mai, 2008, Rabat, Maroc.

16- N. Enneya, K. Oudidi, and M. ElKoutbi, ’Network Mobility Behavior in Mobile Ad-hoc Networks’, In Proceedings of Workshop Next Generation Networks NGN’08, Fez, Morocco.

17- K. Oudidi, A. Mouchtaki, A. Hajami, N. Enneya, M. ElKoutbi, “Vers une amelioration du protocole de routage AODV“, 1st International Workshop on Mobile Computing and Applications, NOTERE, June 4th, 2007, Marrakech, Morocco.

3 Conférences Nationale

18- K. Oudidi, A.Hajami et M. ElKoutbi, “SC-LEACH: Modèle de sécurité léger pour la

communication dans les réseaux de capteur sans fils basés sur les clusters “ WorkShop

sur les Technologies de l'Information et de la Communication.WOTIC09. 24-25 dec 2009 - Agadir – Maroc

19- K. Oudidi, A.Ouacha et M.El Koutbi “ Une Métrique de QoS basée sur la mobilité et

l’énergie pour les MANETs” Proceeding de la Premières Journées Doctorales en

Technologies de l'Information et de la Communication (JDTIC 2009) , Rabat, Maroc, 16-18 juillet 2009

20- K.oudidi, N.enneya et M.Elkoutbi, " Vers une amélioration du protocole de routage

OLSR", 2ème édition des Journées d’Informatique et Mathématiques Décisionnelles

JIMD’2, ENSIAS, Rabat, 3-5 juillet 2008.

21- N.enneya. K.oudidi, and M.Elkoutbi, “A Realistic Mobility Measure for Mobile Ad hoc Networks“, 2ème édition des Journées d’Informatique et Mathématiques Décisionnelles JIMD’2, ENSIAS, Rabat, 3-5 juillet 2008.

22- N.enneya K.oudidi and M.Elkoutbi “Enhancing Performance of the OLSR Protocol“, In Proceedings du Workshop sur les technologies de l’information et de la communication, WOTIC’07, ENSIAS, 5-6 Juillet, 2007, Rabat, Maroc.

23- K.oudidi, N.enneya and M.Elkoutbi, “Mesure de la mobilité dans les réseaux Ad hoc“, In Proceedings du Workshop sur les Technologies de l’Information et de la Communication, WOTIC’07, ENSIAS, 5-6 Juillet, 2007, Rabat, Maroc

(25)

Première partie

État de l’art

(26)
(27)

Chapitre

2

Généralités sur les réseaux locaux

sans fil

Introduction

Un système de communication, ou réseau désigne tout ensemble d’éléments capables de véhiculer l’information d’une source vers une destination. Le téléphone en est la meilleure illustration. Apparus plus récemment, de nouveaux types de réseaux transportent d’autres formes d’informations, telles que les données informatiques ou la vidéo. Ces systèmes ont pratiquement toujours été astreints à des supports fixes.

Le besoin de communiquer plus rapidement et plus intensément est de plus en plus criant. Le réseau filaire (paire torsadée, câble) a montré ses limites, il était donc indispensable de proposer une alternative en aval des inforoutes pour garantir une bonne qualité de services aux utilisateurs finaux. Les réseaux sans fil offrent un énorme potentiel à cet effet.

Les réseaux HiperLAN 1 et 2 [41] [42], Bluetooth [19] et 802.11 [18] de l’IEEE

connaissent ces dernières années un essor prodigieux et constituent généralement les seules technologies mises en œuvre dans le cadre d’un réseau local sans fil. Ce faible nombre s’explique par les standardisations qui ont eu lieu au cours du temps afin de garantir l’interopérabilité des systèmes.

Cependant, il peut arriver qu’une autre technologie apparaisse et soit utile dans des conditions pour lesquelles il n’y a pas d’autres solutions. Les couches hautes, avec notamment IP, permettent alors l’interconnexion de manière transparente des différents réseaux entrant en jeu.

Dans ce chapitre, nous nous intéressons aux concepts de base liés à la technologie de communication sans fil utilisée dans les réseaux mobiles, pour cela nous détaillons quelques principales notions nécessaires à la compréhension de ces systèmes, ainsi qu’une

«On donne généralement le nom de découverte à la connaissance d'un fait

nouveau; mais je pense que c'est l'idée qui se rattache au fait découvert qui constitue en réalité la découverte.

Introduction à l'étude de la médecine expérimentale, Claude Bernard

(28)

présentation globale de la norme 802.11. Nous allons voir les classifications principales des réseaux sans fil et les différentes technologies utilisées dans chaque catégorie et nous introduisons le concept des réseaux mobiles ad hoc et certaines de leurs propriétés, sur lesquelles nous reviendrons plus en détail par la suite. Les notions liées au routage dans ce type de réseaux mobiles et une étude du protocole OLSR qui est au centre des travaux de ce mémoire seront abordées à la fin de ce chapitre servant ainsi d’introduction aux garanties de la Qos dans ces réseaux.

2.1 Ethernet

Ethernet a été standardisé sous le nom IEEE 802.3 [3,4]. C'est maintenant une norme internationale : ISO/IEC 8802-3. Ethernet est un standard de transmission de données pour réseau local. Historiquement, ses créateurs ont tiré leur inspiration d’ALOHA [1], et certaines ressemblances entre les deux spécifications permettent d’en attester. Il s’agit désormais de la norme de réseau filaire sans conteste la plus répandue, et ce, depuis plus de vingt ans.

Le câble sur lequel est branchée une interface Ethernet constitue un médium partagé par toutes les interfaces présentes sur ce câble. Il convient donc de disposer d’un protocole d’accès au canal, qui est ici CSMA/CD (Carrier Sense Multiple Access / Collision Detection). CSMA/CD permet de détecter une collision sur le médium ; lorsque c’est le cas, un mécanisme de résolution de la collision utilisant un algorithme d’attente exponentiel par calcul binaire (binary exponential backoff) est utilisé. Ni CSMA/CD ni cet algorithme ne seront détaillés ici, pour des raisons de concision.

Alors qu’initialement Ethernet supportait un débit de 10 Mb/s, la norme a été modifiée pour permettre des 100 Mb/s avec Fast Ethernet, puis des 1000 Mb/s avec Gigabit Ethernet sur cuivre. Les câblages utilisés ont eux aussi évolué dans le temps. Le succès rencontré par Ethernet s’explique relativement naturellement : il s’agit d’une technologie simple, facile à mettre en place, fiable et peu coûteuse. Aucune configuration particulière ne s’avère nécessaire. En outre, la norme a évolué afin de répondre aux attentes grandissantes en terme de débit, tout en gardant une compatibilité descendante, permettant de conserver le matériel déjà déployé.

Ethernet a néanmoins un inconvénient assez visible : la nécessité d’un câble pour relier deux stations. Or, le câble rend toute mobilité extrêmement complexe. Cet inconvénient n’était pas majeur il y a quelques années, mais l’apparition des réseaux sans fil a changé le mode de vie des utilisateurs. Ainsi, de nombreuses personnes considèrent-elles désormais qu’un câble est une contrainte importante[92].

2.2 802.11

Lorsqu’il est apparu qu’il existait une demande pour les réseaux sans fil locaux, de nombreuses solutions ont été mises sur le marché. Les problèmes de compatibilité ne pouvant qu’empêcher une démocratisation des technologies sans fil, un processus de standardisation a eu lieu et a abouti à la norme 802.11 [20], connue également sous le nom de Wi-Fi. Les débits atteints vont de 1 Mb/s à 54 Mb/s, et bientôt 248 Mb/s suivant les techniques et les éventuelles extensions de la norme employées. Les portées prévues varient entre quelques dizaines et quelques centaines de mètres en fonction de la vitesse choisie et de l’environnement.

(29)

pour un débit allant jusqu’à 2 Mbit/s en radio, dans la bande des 900MHz. Des extensions ont été publiées depuis. Celles-ci viennent lui ajouter des améliorations et des modes de fonctionnement plus performants.

Plus d’une dizaine d’amendements ont été approuvés ou sont sur le point de l’être ; les différents amendements varient entre améliorations en terme de débit (802.11a [21], 802.11b [22], 802.11g [23], 802.11n [24]) et meilleurs mécanismes de sécurité (802.11i [25]), en passant par des spécificités liées aux régulations de différents pays (802.11d [26], 802.11h [27], 802.11j [28]) ou encore l’intégration de mécanismes de qualité de service (802.11e [29]). La fréquence très importante de ces amendements a cependant tendance à créer une certaine confusion.

Cette technologie est désormais extrêmement répandue, car la majorité des ordinateurs portables en sont équipés. En outre, tous les appareils un tant soit peu mobiles commencent à disposer d’interfaces 802.11; on peut notamment constater cette tendance sur les téléphones portables.

Le tableau (2.1) représente les principales dérivées de la norme 802.11 et leurs caractéristiques :

Normes Caractéristiques

802.11

- Date de normalisation : 1997 - Bande de fréquence : 2.4Ghz

- Débit théorique = 2Mb/s, Réel < 1Mb/s - Portée théorique : 100m

802.11a

- Date de normalisation : 1999 - Bande de fréquence : 5Ghz

- Débit théorique = 54Mb/s, Réel=30Mb/s - Portée théorique : 50m

- Spécificité : 8 canaux radio

802.11b

- Date de normalisation : 1999 - Bande de fréquence : 2.4Ghz

- Débit théorique = 11Mb/s, Réel=6Mb/s - Portée théorique : 100m

- Spécificité : 3 canaux radio

802.11e - Amélioration de la qualité de service (niveau MAC) pour le support audio et vidéo 802.11f - Interopérabilité entre les points d'accès

802.11g

- Date de normalisation : 2003 - Bande de fréquence : 2.4Ghz

- Débit théorique = 54Mb/s, Réel=30Mb/s - Spécificité : compatibilité 802.11b

802.11h - Adaptation de 802.11a aux normes d'émissions électromagnétiques européennes 802.11i - Amélioration de la sécurité des transmissions sur les bandes de fréquences 2.4GHz et 5GHz

802.11n - Date de normalisation : 2006 - Débit théorique = 500Mb/s

- Spécificité : implémentation de la technologie MIMO (Multiple Input Multiple Output) 802.11k - Apporte des améliorations dans le domaine de la mesure des ressources radio dans le

but d'arriver à une meilleure gestion et maintenance des WLANs 802.11r - Date de normalisation :2008

- Spécificité : Amélioration des performances de la VoIP (Voice over IP)

(30)

Le mode infrastructure : Dans ce mode, toute communication passe par un point d’accès. Celui-ci joue aussi souvent le rôle de passerelle vers un réseau filaire, voire vers Internet. Le point d’accès joue ici le rôle d’une infrastructure servant au bon fonctionnement du réseau ;

Le mode ad hoc : toute communication entre deux stations a dans ce cas lieu directement, sans intermédiaire. L’intérêt de ce mode réside dans la possibilité de communiquer en l’absence d’infrastructure. Ce mode sera présenté avec plus de détails dans cette section.

C’est majoritairement le mode infrastructure qui est utilisé en raison du fait que les utilisateurs souhaitent généralement avoir accès à Internet, et donc ont besoin d’une passerelle que le point d’accès fournit.

Figure 2.1 Modes de fonctionnement en 802.11

D’un point de vue technique, 802.11 est vu par les couches hautes de la pile réseau de la même façon qu’Ethernet. Néanmoins, la couche physique, qui ne sera pas détaillée ici, est extrêmement complexe et la couche MAC fonctionne différemment de celle d’Ethernet. Cette dernière peut utiliser deux modes : DCF (Distributed Coordinated Function, fonction de coordination distribuée) ou PCF (Point Coordinated Function, fonction de coordination par point d’accès). PCF étant optionnel, c’est généralement DCF qui est mis en oeuvre.

DCF se base sur CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) [30].

L’amendement 802.11e [29] introduit un nouveau mode HCF (Hybrid Coordinated Function), avec deux méthodes : EDCA (Enhanced Distributed Channel Access) et HCCA (HCF Controlled Channel Access), cette seconde méthode étant optionnelle ; ces deux méthodes définissent des classes de trafic, ce qui permet de modifier le comportement de l’accès au médium en fonction de la priorité du trafic. Toujours pour des raisons de concision, ces fonctions ne seront pas étudiées plus en détail ici.

802.11 Logical Link Control (LLC)

Couche2 OSI

Couche liaison de

données 802.11 Medium Access Control (MAC)

Couche1 OSI

Couche physique FHSS DSSS IR

Wi-Fi

802.11b 802.11a Wi-Fi5 ...

(31)

La technologie 802.11 souffre de problèmes qui ne lui sont pas spécifiques, mais qui touchent toute technologie sans fil dans une mesure plus ou moins importante[43].

Consommation d’énergie

L’émission et la réception de données en sans-fil sont des opérations coûteuses en énergie. Or, dans le cadre d’utilisation d’une technologie sans fil, il est habituel que la station soit mobile et donc sur batterie. L’énergie devient alors une ressource précieuse qu’il faut préserver lorsque c’est possible. Si des stations jouent des rôles particuliers dans un réseau sans fil, comme cela peut être le cas à cause du routage, alors leur consommation d’énergie est plus importante et leur espérance de vie diminue, ce qui peut au final avoir un impact sur le bon fonctionnement du réseau lui-même. Une gestion efficace de l’énergie se révèle donc être un élément à prendre en compte.

Le simple fait d’écouter sur une fréquence radio consomme de l’énergie. Une solution aidant à limiter la consommation d’énergie consiste donc à mettre en veille régulièrement le périphérique radio afin de ne pas écouter en permanence.

Atténuation du signal

Les signaux radio ont une puissance limitée qui diminue avec la distance, mais aussi avec les obstacles de l’environnement tels que les murs. Des réglementations gouvernementales participent en outre à la limitation des puissances utilisées. Il en résulte une portée relativement courte des données émises.

Interférences

Deux communications sans fil simultanées peuvent interférer entre elles et donc rendre leurs signaux mutuels incompréhensibles. Il est donc nécessaire d’éviter dans la mesure du possible toute communication simultanée, et c’est ce que réalise 802.11 avec CSMA/CA [30]. Néanmoins, des facteurs extérieurs tels que d’autres technologies sans fil ou des appareils électriques peuvent aussi contribuer des interférences dans le cas où la bande de fréquences n’est pas réservée à cet usage. Ainsi, 802.11 et Bluetooth partagent tous deux la bande de fréquence de 2.4 GHz et l’utilisation des deux technologies peut poser problème [31].

Sécurité

Par la nature même du médium utilisé, il n’est pas possible de contrôler celui qui peut «écouter » les communications. Il faut donc supposer que toute donnée transmise peut être interceptée, et un chiffrement peut s’avérer nécessaire. En outre, sans authentification, on ne peut s’assurer que les données reçues n’ont pas été émises par une station tierce.

Un aspect plus problématique de la sécurité des réseaux sans fil est qu’il est extrêmement simple pour une station de bloquer totalement le réseau en émettant en permanence des données afin de brouiller toute communication.

2.2.2 Problèmes spécifiques à 802.11

Au-delà des difficultés inhérentes à toute technologie sans fil, 802.11 connait aussi des problèmes spécifiques liés à la norme elle-même. Ceux-ci peuvent être dévoilés dans le cas

(32)

la possibilité de changer le taux de transfert utilisé par les interfaces 802.11.

Anomalie de performances

En raison des algorithmes utilisés dans la couche MAC, une anomalie dans le comportement de 802.11 existe et peut avoir un impact important sur les performances en terme de débit des stations [32]. En effet, des stations configurées avec un taux de transfert élevé voient leur débit diminuer lorsqu’une station utilise un taux de transfert plus bas. Cela s’explique par le fait que la répartition du temps d’occupation du canal n’est dans ce cas pas équitable : toutes les stations ont autant de chance d’accéder au canal pour l’émission d’une trame, mais une station avec un faible taux de transfert occupe le canal plus longtemps, créant ainsi un déséquilibre.

Le problème des nœuds cachés

Le problème des stations cachées [33] est lié au fait que la portée du signal n’est pas toujours suffisante pour permettre à toutes les stations pouvant interférer avec une émission d’être informées de celle-ci.

Dans un réseau ad hoc basé sur 802.11, tous les mobiles devront travailler sur la même fréquence s’ils veulent permettre une connectivité complète du réseau. De ce fait, les situations de nœuds cachés vont être beaucoup plus nombreuses et plus fréquentes. Une illustration très simple de ce problème est possible avec seulement trois stations A, B et C positionnées comme dans la figure 2.2. A ne peut pas entendre C lorsqu’elle émet vers B, et donc A considère pouvoir utiliser le canal. En cas d’émission de A, des collisions au niveau de B seront donc causées.

Figure 2.2 Problèmes du nœud caché et des nœuds exposés

Le mécanisme de demande de permission d’émettre RTS/CTS (Request to Send / Clear to Send) a donc été introduit afin d’éviter tout problème de ce type [34]. La station ayant une trame à émettre envoie une trame RTS à la destination, cette trame incluant la durée nécessaire pour l’émission des données ; la destination répond avec une trame CTS, qui inclut elle aussi la durée que contenait le message RTS.

Toute autre station que la source recevant la trame CTS s’abstient alors d’émettre pendant la durée spécifiée dans la trame CTS.

(33)

Le problème des stations exposées [35] est, en quelque sorte, l’inverse du problème des stations cachées. Dans le cas des stations exposées, l’émission d’une station peut bloquer l’émission d’une autre station alors que les deux destinations auraient pu recevoir les deux trames sans difficulté.

A B C D

(

(((

(

( ( ( Position

Figure 2.3 Problème des nœuds exposés

Par exemple, avec le réseau illustré par la figure 2.3, si les nœuds B et C voudraient émettre respectivement vers A et D. En suivant le mécanisme de la DCF, celui qui a tiré le plus petit backoff va accéder au canal et envoyer son paquet, alors que l’autre détectera la porteuse du premier, et entrera en période de defering. Pourtant, si B et C émettaient en même temps, le signal de B au niveau de A serait largement supérieur à celui de C et suffisant pour une réception correcte. La situation serait l’inverse au niveau du nœud D, qui recevrait correctement le paquet de C, malgré le léger bruit venant de B. Dans cette situation, la DCF limite donc inutilement la bande passante totale du réseau. On peut noter que certains travaux s’intéressent au problème, notamment [36] qui propose l’utilisation d’un mécanisme de parallèlle RTS pour le résoudre en partie.

La zone grise

L’envoi de trames en diffusion dans 802.11 est réalisé à un taux de transfert plus bas que celui utilisé pour les autres trames. Par exemple, 802.11b utilise des vitesses de transmissions de 1 ou 2 Mbit/s pour les paquets qu’il diffuse (ex. les paquets Hello ou RouteRequest) pour construire un certain nombre de routes dans le réseau, alors que les paquets envoyés en unicast (ex. paquets de données) peuvent atteindre jusqu’à 11 Mbit/s sur ces routes.

Or, plus un taux de transfert est bas, plus la portée est importante, il est possible que des mobiles pourtant à portée des paquets de routage lents soient trop loin pour les paquets de données rapides. Il en découle que les routes construites avec les paquets diffusés ne sont pas forcement exploitable à des débits plus élevés. La zone concernée (la soustraction de la zone ”rapide” à la zone ”lente” plus large) est appelée ”zone grise” et ce problème avait été relevé théoriquement et expérimentalement dans [37].

(34)

Figure 2.4 Zone grise d’une station utilisant 802.11

2.3 Les réseaux mobiles ad hoc

L'évolution récente de la technologie dans le domaine de la communication sans fil et l'apparition des unités de calculs portables (les laptops par exemple), poussent aujourd'hui les chercheurs à faire des efforts afin de réaliser le but des réseaux : "l'accès à l'information n'importe où et n'importe quand ".

Le concept des réseaux mobiles ad hoc essaie d'étendre ces notions de la mobilité à toutes les composantes de l'environnement. Ici, contrairement aux réseaux basés sur la communication cellulaire où aucune administration centralisée n'est disponible, ce sont les hôtes mobiles eux-mêmes qui forment, d'une manière ad hoc, l’infrastructure du réseau. Aucune supposition ou limitation n'est faite sur la taille du réseau ad hoc, le réseau peut contenir des centaines ou des milliers d'unités mobiles, voire des centaines de milliers. Les réseaux ad hoc sont idéals pour les applications caractérisées par une absence (ou la non-fiabilité) d'une infrastructure préexistante, telles que les applications militaires et les autres applications de tactique comme les opérations de secours (incendies, tremblement de terre..) et les missions d'exploration.

Dans le RFC 2501[38] de IETF (Internet Engineering Task Force), qui représente l’organisme responsable de l’élaboration de standards pour Internet, définit les réseaux mobiles ad hoc (appelés généralement MANETs pour Mobiles Adchoc NETwork) de la manière suivante : " Un réseau ad hoc est un système autonome de plates-formes mobiles (par exemple un routeur interconnectant différents hôtes et équipements sans fil) appelées nœuds qui sont libres de se déplacer aléatoirement et sans contrainte. Ceci provoque des changements rapides et prédictibles de la topologie du réseau. Ce système peut fonctionner d’une manière isolée ou s’interfacer à des réseaux fixes au travers de passerelles. Dans ce dernier cas, un réseau ad hoc est un réseau d’extrémité".

2.3.1 Modélisation

(35)

Et : modélise l'ensemble des connexions qui existent entre ces nœuds. (Figure 2.5).

Si e = (u, v)∈Et , cela veut dire que les nœuds u et v sont en mesure de

communiquer directement à l'instant t [39].

Figure 2.5 Modélisation d’un réseau ad hoc

2.3.2 Domaines d’application des réseaux ad hoc

Les premières applications des réseaux ad hoc concernaient les communications et les opérations dans le domaine militaire. Ce pendant, avec l’avancement des recherches dans le domaine des réseaux et l’émergence des technologies sans fil (ex Bluetooth, IEEE 802.11 et: Hiperlan); d’autres applications civiles sont apparues. On distingue [40] :

Les services d’urgence : opération de recherche et de secours des personnes,

tremblement de terre, feux, inondation, dans le but de remplacer l’infrastructure filaire.

• Le travail collaboratif et les communications dans des entreprises ou bâtiments : dans le cadre d’une réunion ou d’une conférence par exemple.

Home network : partage d’applications et communications des équipements

Applications commerciales : pour un paiement électronique distant (taxi) ou pour l’accès mobile à l’Internet, où service de guide en fonction de la position de l’utilisateur.

Réseaux de senseurs : pour des applications environnementales (climat, activité de

la terre, suivi des mouvements des animaux, etc.) ou domestiques (contrôle des équipements à distance).

Réseaux en mouvement : informatique embarquée et véhicules communicants : Les

réseaux véhiculaires sont une projection des systèmes de transports intelligents (Intelligent Transportation Systems - ITS). Les véhicules communiquent les uns avec les autres par l'intermédiaire de la communication inter-véhicule (Inter-Vehicle Communication - IVC) aussi bien qu'avec les équipements de la route par l'intermédiaire de la communication d'équipement-à-Véhicule (Roadside-to-Vehicle Communication - RVC). Le but optimal est que les réseaux véhiculaires contribueront à des routes plus sûres et plus efficaces à l'avenir en fournissant des

(36)

D'une façon générale, les réseaux ad hoc sont utilisés dans toute application où le déploiement d'une infrastructure filaire est trop contraignant, soit parce que difficile à mettre en place, soit parce que la durée d'installation du réseau ne justifie pas de câblage à demeure.

2.4 Autres normes de réseaux locaux sans fil

Bluetooth a plutôt pour objectif de faire disparaître les câbles entre les divers équipements numériques (périphériques d’ordinateur tels que clavier, imprimante, modem, ou encore appareil photo numérique, PDA, walkman, etc.). Les équipements Bluetooth ont donc des portées et des débits assez modestes, ainsi qu’une consommation électrique en rapport.

802.11 est conçue pour les réseaux locaux, en entreprise ou chez les particuliers. Cette norme s’appuie sur des stations de base reliées à un réseau filaire qui fournit une infrastructure fixe et reliant les utilisateurs mobiles aux ressources de l’entreprise (et éventuellement à l’Internet). Depuis peu, 802.11 (et en particulier les cartes compatibles à son extension 802.11b) connaissent un succès commercial considérable.

HiperLAN type 1 [41]a été conçu comme le pendant européen de 802.11. Cette norme se veut assez similaire dans son utilisation, mais certains choix technologiques ont été faits qui se démarquent nettement de 802.11. Commercialement cependant HiperLAN est resté à l’état de prototype et n’est jamais sorti des laboratoires de recherche. HyperLan type 2 [42] a pour but de concurrencer les versions les plus performantes de 802.11.

(802.11a et 802.11g) en offrant des débits aussi élevés et un certain nombre de fonctionnalités supplémentaires. Mais là encore, il est à craindre qu’HiperLAN 2 ne soit jamais commercialisée à grande échelle.

2.4.1 HiperLAN 1

High Performance Local Area Network type 1 (HiperLan 1) [41] est un standard de l’European Technical Standard Institute (ETSI). Il décrit le fonctionnement d’équipements travaillant dans la bande des 5.15-5.30 GHz et permettant d’atteindre des débits de 23.5 Mbit/s sur une distance d’environ 50 mètres. L’architecture est totalement décentralisée. Il n’y a pas de notion de point d’accès, mais les nœuds HiperLAN 1 peuvent cependant avoir des rôles de passerelles. Les caractéristiques les plus marquantes d’HiperLAN 1 sont :

– Le mécanisme d’accès au médium, qui gère les priorités. Il est possible d’obtenir des garanties de qualité de service, particulièrement utiles pour les flux multimédias par exemple ;

– la possibilité d’étendre le réseau au-delà de la portée radio, par sauts successifs (fonctionnement en cela très semblable aux réseaux ad hoc, des nœuds jouant le rôle d’intermédiaires entre ceux qui sont trop loin pour communiquer directement).

Les fonctionnalités d’HiperLAN 1 sont organisées comme présentées sur la figure 2.6. Nous n’entrerons pas dans les détails de cette norme complexe, mais nous pouvons remarquer néanmoins que le mécanisme d’accès au médium EY-NPMA (Elimination

(37)

particulier la gestion des priorités. Le fonctionnement de EY-NPMA est particulièrement intéressant puisqu’il est prévu pour fonctionner dans un contexte ad hoc. Nous allons donc le décrire plus en avant. Il fonctionne en trois phases et un exemple est donné sur la figure 2.7 :

– La phase de priorité : Cinq niveaux de priorité sont définis par la norme (de 0 pour le plus prioritaire à 4) et la phase de priorité est donc divisée en cinq slots. Au début d’un nouveau cycle de transmission, tous les nœuds qui veulent accéder au canal vont envoyer un burst de signalement, dont la date de début dépend de la priorité du paquet. Plus la priorité est élevée, plus le burst commence tôt. Sur la figure, les nœuds A, C et D ont une priorité de 2, et le nœud B a une priorité de 3. L’idée est d’écouter le canal tant que notre priorité nous interdit d’émettre notre propre burst de signalement. Si l’on détecte de l’activité avant d’avoir pu émettre, c’est que quelqu’un est plus prioritaire que nous, et l’on abandonne l’idée de transmettre pour ce cycle. C’est le cas du nœud B sur la figure 2.2.

– La phase d’élimination : Il se peut que plusieurs nœuds veulent émettre en même temps des paquets de priorités identiques. Il faut donc les départager. Pour cela, chaque nœud va poursuivre l’envoi de son burst de signalement pendant un nombre aléatoire de slots. Ce sera celui qui aura tiré le plus grand nombre qui l’emportera. Dès que l’émission de notre burst est terminée, nous écoutons le canal. Si nous y détectons de l’activité, c’est qu’un autre nœud a tiré un plus grand nombre que nous, et nous abandonnons pour ce cycle. Sur la figure, c’est le cas du nœud C .

– La phase d’écoute : Si toutefois il reste plusieurs nœuds en lice, alors l’élimination va se terminer dans la troisième phase. Un nombre aléatoire de slots est choisi. C’est celui qui aura tiré le plus petit qui pourra transmettre. Chaque nœud attend pendant la durée qu’il a determinée, en écoutant le canal. S’il détecte de l’activité alors qu’il n’a pas fini d’attendre, il sait que quelqu’un a tiré un plus petit nombre que lui et n’émettra pas durant ce cycle. Si son attente se termine alors que le canal est toujours libre, alors il émet. Sur la figure, c’est le nœud D qui l’emporte. Il faut noter que si le paquet est envoyé en point à point, il sera acquitté par son récepteur (ici le nœud E).

Avec HiperLAN type 1, un mécanisme de routage multisauts est implanté. Les nœuds envoient des paquets hello qui leur permettent de connaître leur voisinage. Ces informations de voisinage sont propagées dans tout le réseau et permettent ainsi à un nœud d’en reconstruire la topologie.

C’est un protocole à état de lien qui utilise un système de relais multipoints pour optimiser les diffusions d’informations.

Références

Documents relatifs

Dans les r´ eseaux de capteurs sans fil,l’efficacit´ e en consommation d’´ energie repr´ esente une m´ etrique de performance significative,qui influe directement sur la dur´ ee

Pour le troisième scénario de routage, illustré dans la figure 7, nous proposons un routage avec une agrégation totale (RAP) en mettant en œuvre le mécanisme d’agrégation de

Cette modalité couvre les principaux mécanismes nécessaires à la fourniture d’une Qualité de Service pour WiMAX : nous avons défini un al- gorithme de contrôle d’admission,

ancre en appliquant la technique SumDist qui est la plus simple pour l’estimation de la distance entre un capteur et une ancre. Elle consiste à ajouter les distances mesurées

Nous proposons dans cette partie l'étude du problème de diusion dans un réseau sans l multi- sauts, sujet aux contraintes de communications propres à l'utilisation du média radio,

De plus, nous pouvons vérifier via la figure 4.12 que les débits utiles des utilisateurs nécessaires pour la transmission d’une image de la séquence vidéo sont toujours supérieurs

Pour améliorer la sécurité des capteurs et soutenir le mécanisme d y namique dans la gestion des clés , Yi-Ying Zhang et autres [9] ont proposé une méthode de

• Nous proposons un mode d’association hybride entre les BBUs et les RRHs dans lequel les unités de ressources de chaque trame sont réparties en deux tranches.. La première