• Aucun résultat trouvé

Réseaux ad-hoc

N/A
N/A
Protected

Academic year: 2021

Partager "Réseaux ad-hoc"

Copied!
231
0
0

Texte intégral

(1)

HAL Id: hal-00362099

https://hal.archives-ouvertes.fr/hal-00362099

Submitted on 18 Nov 2020

HAL is a multi-disciplinary open access archive for the deposit and dissemination of sci-entific research documents, whether they are pub-lished or not. The documents may come from teaching and research institutions in France or abroad, or from public or private research centers.

L’archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des établissements d’enseignement et de recherche français ou étrangers, des laboratoires publics ou privés.

Réseaux ad-hoc

Abusaif Abdulalli

To cite this version:

Abusaif Abdulalli. Réseaux ad-hoc : étude des modèles de mobilité et de protocoles de routage min-imisant la consommation d’énergie. Réseaux et télécommunications [cs.NI]. Université de Valenciennes et du Hainaut-Cambrésis, 2008. Français. �NNT : 2008VALE0041�. �hal-00362099�

(2)

N°d'ordre: 08/44

Thèse de doctorat

Pour obtenir le titre de

DOCTEUR DE L'UNIVERSITE

DE VALENCIENNES ET DU HAINAUT CAMBRESIS

Mention : ELECTRONIQUE

Spécialité:

Tél~:-vmmunications

Par

Abusaif ABDULALLI

Réseaux ad-hoc : Etude des modèles de mobilité et de

protocoles de routage minimisant la consommation

d'énergie.

Soutenue le : 12/12/2008

devant le jury composé de:

M. Rabah ATTIA

M. Tan Phu VUONG M. Jean-Michel ROUV AEN M. Iyad DAYOUB

M. Y assin ELIITLLALI

Rapporteur Professeur à l'E.N.I. T. de Tunis

Rapporteur Professeur à l'I.N.P. de Grenoble

Examinateur Professeur àl'UVHC,Directeur de thèse

Examinateur Maitre de Conférences à l'UVHC, coencadrant

(3)

CDédicace

jl

{a

mémoire cfe ma mere,

jl

mon père,

jl

ma femme,

.JI

mes enfants,

(4)

Ce travail a été effectué

à

l'IEMN-DOAE de l'UVHC, dirigé par

Monsieur GAZALET Marc puis par Monsieur NON GAILLARD Bertrand.

Je les remercie de m 'avoir accueilli au sein de ce laboratoire.

Je voudrais remercie vivement Monsieur le professeur Jean-Michel

ROUVAEN pour son accueil au sein du groupe RDTS. Je tiens de plus

à

le

remercier d'avoir accepté d'encadrer ma thèse. Avec toujours bonne

humeur, Il a su me communiquer une partie de son expérience en matière de

recherche scientifique.

Je tiens

à

exprimer ma gratitude

à

Monsieur Iyad DAYOUB, pour

l'encadrement de la thèse .Il m'a fait partager sa rigueur scientifique.

Je remercie Messieurs Tan Phu VUONG, Professeur

à

INPG de

Grenoble,Et .Rabah ATTIA, Professeur

à

l'E.NI.T (Tunis), rapporteurs de

ce travail de thèse, pour l'intérêt porté

à

mes travaux et la lecture détaillée

de ce mémoire de thèse. Leurs remarques pertinentes ont permis d'améliorer

le manuscript final et également de construire un exposé de thèse clair et

concis.

Je ne remercierai jamais assez Monsieur Yassin ELHILLALI pour toute

son aide et son soutien dans tous les domaines sur tout scientifiques et

humains.

Je remercie vivement tous les membres du laboratoire IEMN dont la bonne

humeur a égaillé ces années. Plus particulièrement je remercie Madame

Atika Menhaj Rivenq pour son amitié et ses conseils.

Je n'oublie pas none plus l'aide et le soutien que m'ont été apportés ma

femme.

Mes plus profonds remerciements sont adressés

à

mon père Sa/eh et ma

famille qui, tout en m'accompagnant de loin, m'ont permis de tracer ma

(5)

111

Titre

Réseaux ad-hoc : Etude des modèles de mobilité et de protocoles de routage

minimisant la consommation d'énergie.

Résumé

L'utilisation des réseaux ad hoc sans fil est devenue de plus en plus en populaire ces dernières années en raison de leur facilité de déploiement. Dans un tel réseau, les hôtes (ou nœuds)

échangent entre eux des paquets de données par liaison radio, sans recourir à aucune hiérarchi-sation ni supervision centralisée. En fait, les transferts de données s'effectuent sous le contrôle

de protocoles de routage distribués et tous les nœuds sont susceptibles de contribuer à 1'

ache-minement de données d'une source vers une destination. Les principaux problèmes qui en

résultent sont la mobilité des nœuds, qui complique le routage, ainsi que les limitations de la bande passante (et donc en débit) et de consommation énergétique (liées à la durée de vie plus

ou moins longue des batteries).

La mobilité, la minimisation de la consommation et les protocoles de routage ont constitué

les points clés de notre étude. Nous avons passé en revue les modèles de mobilité existants et étudié par simulation les caractéristiques des trajectoires simulées, ainsi que les implications

en termes de consommation d'énergie. Puis nous avons détaillé les principaux protocoles de

routage, indiqué leur impact sur la consommation d'énergie et étudié par simulation les effets

de la mobilité des nœuds sur leur comportement. Nous avons enfin introduit un protocole,

baptisé LEMFN, consistant en une fusion-extension de deux types de routage déjà connus et dont le principal objectif est la diminution de la consommation d'énergie dans les réseaux

ad-hoc constitués de plusieurs groupes de nœuds distincts. Le fonctionnement de cet algorithme a

été étudié par simulation et comparé à celui d'autres méthodes de routage.

(6)

Title

Wireless ad-hoc networks : Study of mobility models and energy aware routing

protocols.

Abstract

Wireless ad-hoc networks became more and more popular in the past few years, owing to their use of deployment. In such a network, the hasts (or nades) exchange data packets via

radio links, without resorting to any hierarchie scheme nor supervisory control. In fact, the

data transfers are driven by special distributed routing protocols and each node may potentially contribute in the data transportation from sorne source to sorne destination. The main resulting

problems are the node mobility (which complicate routing protocols), as well as the limitations

of the available frequency bandwidth (and th us of the data flow rate) and of the available energy

consumption (related to the more or less extended lifetime of batteries).

Mobility, energy consumption minimization and suited routing protocols are the key points of

our study. The existing mobility models have thus been looked over first and, using simula-tion, the characteristics of the corresponding modelled trajectories together with the effects on

energy consuption have been studied. Next, the leading routing protocols have been detailed,

their impact on energy consumption and the influence of node mobility have been considered

(using again simulation). Fianlly, a new protocol, called LEMFN, has been introduced, which consists in the fusion and extension of two already known protocols, with the main objective of

energy consumption réduction in mind. The new algorithm has been studied by simulation and

compared to other ones.

(7)

Table des matières

Introduction Générale

1 Généralités sur les réseaux

1.1 Introduction . . . .

1.2 Les réseaux locaux sans fil

1.2.1 Classification .

1.2.2 Les avantages

1.2.3 Les contraintes des réseaux locaux sans fil .

1.3 Les techniques de transmission . .

1.3.1

1.3.2

Etat de la standardisation .

Les normes 802.11 et WI-FI

1.4 Le standard 802.11 . . . .

1.4.1

1.4.2

Travaux du groupe IEEE 802.11

La norme d'interopérabilité Wi-Fi (wireless-fidelity)

1.5 Architectures . . . . 1.5.1 L'architecture cellulaire 1.5.1.1 1.5.1.2 Le mode infrastructure Le mode ad-hoc v 1 3 3 4 4 5 6 7 9 10 12 12 14 14 14 14 15

(8)

1.5.2 L'architecture de réseau ambiant .

1.6 L'architecture de réseau ad-hoc .

1.6.1

1.6.2

1.6.3

Les liens asymétriques .

Les interférences dans les réseaux ad hoc

La mobilité des noeuds

16 17 18 19 20 1.7 Conclusion . . . 20

2 Principaux modèles de réseaux ad-hoc 21 2.1 Modèle de Grossglausser et Tse . . . 21

2.1.1 Introduction . . . 21

2.1.2 La diversité multi-utilisateurs . . . 21

2.1.3 Le modèle de Gupta et Kumar . . . 22

2.1.4 Le modèle de Grossglauser et Tse . . . 22

2.1.5 Acheminement des paquets . . . . . . . 22

2.1.6 Les noeuds mobiles et les noeuds relais . . . 23

2.1.7 2.1.8 Simulation Conclusion 24 . . . 26

2.2 Modèle de Diggavi, Grossglausser et Tse . . . 26

2.2.1 Introduction . . . 26

2.2.2 Le modèle . . . 27

2.2.3 Conclusion

2.3 Le modèle de Royer, Melliar-Smith, Moser

2.3.1

2.3.2

Introduction .

Simulation .

2.3.2.1 Les effets de la distance entre les noeuds

27

27

27

28

(9)

TABLE DES MATIÈRES vii

2.3.2.2 Comparaison avec le modèle de Kleinrock . . . 29

2.3 .3 Conclusion . . . 30

2.4 Le modèle de A.Yener and S.Kishore. . . 30

2.4.1 Introduction . . . 30

2.4.2 Le modèle .. . . 31

2.4.3 Motivation pour les choix de routage . . . 32

2.4.4 Résultats numériques . . . 33

2.4.5 Conclusion . . . 34

3 Modèles de mobilité 37 3.1 Modèles pour noeuds individuels . . . . 37

3 .1.1 Modèle de mobilité aléatoire (Random Walk) . . . 38

3.1.2 Modèle de mobilité avec des étapes de déplacement saccadé (Random waypoint) . . . 38

3.1.3 Modèle de mobilité avec zone de simulation non bornée BSA (Bound-less Simulation Area) . . . 39

3.1.4 Modèle de mobilité de Gauss -Markov. . . 41

3.1.5 Modèle de mobilité de déplacement probabiliste (Proba Walk) . . . 42

3.1.6 Modèle de mobilité de section de ville (City Section) . . . 43

3.2 Modèles de mobilité de groupe . . . 44

3 .2.1 Modèle de mobilité de groupe de point de référence RPGM (Reference Point Group mobility Model)) . . . 44

3 .2.2 Modèle de mobilité en colonne (Column Mobility Model) . . . 46

3.2.3 Modèle de mobilité aléatoire corrélé exponentiellement (Exponential Correlated Random Mobility Model) . . . 47

(10)

3.2.4 Modèle de la Communauté Nomade Mobile (Nomadic Community

Mobility Model) . . . 48

3.2.5 Modèle de mobilité de poursuite. . . 48

3.3 Modèle de mobilité choisi . . . 49

3.3.1 3.3.2 3.3.3 3.3.4 Modèle de réseau . Choix de routage .

Simulation pour la topologie choisie .

Simulation pour la mobilité

50 52 53 55 3.3.5 Discussion . . . 59 3.4 Conclusion . . . 60

4 Protocoles de routage et consommation d'énergie

4.1 Introduction . . . .

63

64

4.2 Protocoles de routage pour les réseaux mobiles ad-hoc . . . 66

4.3 Routage efficace du point de vue énergétique dans les MANET . . . 67

4.3.1 Approche du contrôle de puissance de transmission . . . 69

4.3.1.1 Optimisation de la puissance de transmission . • 0 0 • • • • 70

4.3.1.2 Protocole FAR (Flux Augmentation Routing) . 0 • • • • • • • 70

4.3.1.3 Protocole OMM (On line Max Min routing) • • • • 0 • 71

4.3.1.4 Protocole PLR (Power aware Localized Routing) . 0 • • • • • 73

4.3.1.5 Protocole MER (Minimum Energy Routing) . . . 74

4.3.2 Optimisation de la puissance selon d'autres exigences pratiques 75

4.3.2.1 Exigence de bi-directionnalité . . . 75

4.3.2.2 Protocole COMPOW . . . 75

(11)

TABLE DES MATIÈRES ix

4.4.1 Protocole de routage tenant compte de l'énergie LEAR . . . 77

4.4.2 Protocole CMMBCR . 78 4.4.3 Protocole LEACH . . . 79

4.5 Approche du mode de veille . . . 80

4.5.1 Protocole SPAN . . . 81

4.5.2 Protocole GAF . . . 82

4.5.3 Protocole PEN . . . 84

4.6 Conclusion . . . 84

5 Etude du protocole LEMFN proposé par simulation 87 5.1 5.2 5.3 Introduction . . . . . 87 Travaux relatifs . . . 88 Modèles . . . . . . . 89

5.3.1 Modèle de réseau ad-hoc groupé . . . 89

5.3.2 Modèle radio . . . 93

5.3.3 Protocole LEMFN . . . 95

5.3.4 Simulation avec Matlab . . . 97

5.3.5 Conclusion . . . 110

Conclusion Générale 111 A Standards de télécommunication 115 A.1 L'interface radio IEEE802.11 116 A.1.1 Une norme, quelle que soit son nom 116 A.1.2 L'intérêt de la norme 116 A.1.3 La bande ISM . . . 117

(12)

A.l.4 Architecture 0 0 0 0 0 0 0 0 0

A.1.5 Les couches de l'IEEE 802011

Aol.501 La couche liaison de données

A.1o5o2 Le protocole CSMA-CA 0

A.l.503 La couche physique 0 0 0

A.1.6 Domaines d'applications de l'IEEE 802011

A.2 La couche physique de la norme 802011 b

A.2o1 Caractéristiques générales

A.2o2 Techniques de modulation

119 121 121 122 124 125 126 126 128

A.20201 La modulation DBPSK (Differentiai Binary Phase-shift keying) 134

A.2o2o2 La modulation DQPSK (Differentiai Quadrature Phase-Shift

Keying) 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 134

A.2o2o3 La modulation CCK pour 5.5 et 11 Mbps et l'étalement de

code 0 0 0 0 0 0

A.3 Techniques d'étalement de spectre

A.301 Généralités 0 0 0 0 0 0 0 0

A.3o2 Techniques d'étalement de spectre 0

A.3o3 FHSS en détail

A.3.4 DSSS en détail

A.3o5 Comparaison FHSS- DSSS

A.306 Protocoles pour la CDMA 0

A.3o6o1 Le but de la conception de protocole

A.3o6o2 Etalement et propagation de code 0 0

A.3o6o3 Le problème proche-lointain (Near-far-problem)

A.306.4 L'impact du problème MAI 0 0 0 0 0 0 0 0 0 0 0

136 146 146 148 149 150 152 152 152 153 153 154

(13)

TABLE DES MATIÈRES

B Généralités sur les modèles de mobilité

Bo1 Modèles de mobilité dans la littérature

B.l.1 Modèles sans mobilité de groupe

Bol.2 Modèles de mobilité de groupe 0

Bol.2o1

Bol.2o2

Bol.203

Mobilité RPGM

Mobilité RVGM

Modèle de mobilité Kerberos [94] 0

Bol.2.4 Notes sur les modèles de mobilité de groupe

Bo2 Métriques pour les modèles de mobilité 0 0 0 0 0 0 0 0 0 0 0 0

C Routage dans les réseaux ad-hoc

C.l Généralités 0 0 0 0

Col.1

C.l.2

Définition 0

Protocoles des réseaux filaires et sans fil classiques

C.lo2.1 Protocoles des réseaux filaires 0

C.10202 Protocoles des réseaux sans fil

C.103 La difficulté du routage dans les réseaux Ad-hoc

Col.4 La conception des stratégies de routage

Co1o5 L'évaluation des protocoles de routage 0

Co2 Les différents protocoles de routage

Co2o1 Classification 0 0 0 0 0 0 0 0

Co2.2 Les protocoles de routage proactifs

Co2o3 Les protocoles de routage réactifs (à la demande)

C.2.4 Critique : AODV - DSR 0 0 0 0 0 0

Co2o5 Les protocoles de routages hybrides

xi

157

157 158 159 160 160 161 162 162

165

165 165 166 166 167 170 172 173 174 174 174 177 184 185

(14)

C.2.6 C.2.7

Influence de la mobilité . . . .

Protocole de routage efficace du point de vue puissance

C.3 Conclusion . . . .

188

190 191

(15)

Table des figures

1.1 Les réseaux sans fil en fonction de la distance. . . .

1.2 Les différences entre le modèle OSI et le modèle IEEE.

1.3 1.4 1.5 Liaison de 802.11 à Ethemet. UnBSS. UnESS. 1.6 Mode Ad Hoc. 1.7 1.8 Evanouissement du signal.

Etat des radios dans un réseau ad hoc.

5 11 11 15 16 17 18 19

2.1 Acheminement d'un paquet. . . 23

2.2 Exemple de topologie avec n=1000 noeuds pour une densité d'émetteurs 8 =

0.41. . . 25

2.3 Débit normalisé par noeud, en fonction de la densité d'émetteurs 8, pour

diffé-rentes valeurs de

a. . . .

26 2.4 Nombre de paquets délivrés en fonction du nombre de noeuds voisins, pour

différentes vitesses de déplacement des noeuds (Omis, 1mls, 5mls, lOmls). . . . 28

2.5 Débit normalisé en fonction du nombre de noeuds voisins, et pour différentes

vitesses de déplacement des noeuds (Omis, 1mls, 5mls, 10mls) . . . 29

2.6 Le réseau utilisé pour les résultats numériques. . . 31

(16)

2.7 Choix de routage. . . 33

2.8 Débit par unité de puissance en fonction de la capacité pour une communication inter-groupe et deux communications intra-groupe. . . 34

2.9 Débit par unité de puissance en fonction du nombre de paires communiquant entre les deux groupes, pour K

=

8. . . 35

3.1 Modèle de déplacement aléatoire d'un noeud mobile (Mobile Node- MN). 38 3.2 Modèle de déplacement d'un noeud mobile- Random Waypoint. 39 3.3 Modèle de mobilité Boundless Simulation Area). . . 40

3.4 Modèle de mobilité de (Gauss-Markov). . . 42

3.5 Modèle de mobilité Proba Walk. . . 43

3.6 Modèle de mobilité City Section. . . 44

3.7 Le modèle de déplacement d'un groupe (trois noeuds mobiles) employant le modèle RPGM modèle. . . 45

3.8 Mouvements de quatre noeuds mobiles en utilisant le modèle de mobilité de colonne. . . 46

3.9 Le modèle de déplacement de MN employant la modèle de mobilité en colonne. 47 3.10 Mouvements de sept MN en utilisant le modèle de Communauté nomade mobile. 48 3.11 Mouvements de six MNs en utilisant le modèle de poursuite. . . 49

3.12 Le réseau utilisé pour les résultats numériques (Topologie 1). . . 50

3.13 Le réseau utilisé pour les résultats numériques (Topologie 2). . . 51

3.14 Le réseau utilisé pour les résultats numériques (Topologie 3). 51 3.15 Débit par unité de puissance pour une paire inter-groupe et deux paires intra-groupes. . . 53

3.16 Débit par unité de puissance en fonction du nombre de paires intra-groupe pour une paire inter-groupes; K = 8. . . 54

(17)

TABLE DES FIGURES xv

3.17 Débit par unité de puissance en fonction du nombre de paires intra-groupe, pour deux paires inter-groupes; K

=

8. . . 54 3.18 Débit par unité de puissance en fonction du nombre de paires intra-groupes,

pour la moyenne d'une et de deux paires inter-groupes communicantes; K

=

8. 55 3.19 Mobilité des noeuds en random walking. . . 56

3.20 Mobilité de zone noeud. 56

3.21 Débit par unité de puissance en fonction de la capacité pour une paire

inter-groupes et deux paires intra-groupe communicantes avec une mobilité de type

random walk. . . 57

3.22 Débit par unité de puissance en fonction du nombre de paires intra-groupe pour une et deux paires inter-groupes ; K = 8, pour une mobilité de type random walk. 57

3.23 Débit par unité de puissance par rapport à la capacité pour une paire

inter-groupes et deux paires intra-groupe communicantes, avec une mobilité de zone

noeud. . . 58

3.24 Débit par unité de puissance en fonction du nombre de paires intra-groupe pour un et deux paires inter-groupes comunicantes ; K

=

8, mobilité de zone noeud. . 59

4.1

4.2

4.3

4.4

Modèles de puissance de transmission constante et variable.

Protocole OMM. . . .

Sélection du prochain noeud relais dans le protocole PLR.

Une sélection de la puissance de transmission en COMPOW.

70

72

74

76

4.5 Message de route mémorisée en cache dans l'algorithme LEAR. . . 78

4.6 Architecture MANET maître-esclave. 81

4.7 Règle d'éligibilité du maître dans le protocole SPAN. 82

4.8 Réseau virtuel de la structure pour le protocole GAF. 83

(18)

5.1 Modèle de réseau. . . 90

5.2 Modes de communication. . . 91

5.3 Routage MTE.. . . 92

5.4 Le modèle radio. . . 94

5.5 10% des noeuds dans chaque groupe servent de noeuds intermédiaires (entou-rés d'un cercle). . . 96

5.6 Communication directe après 5000 itérations. . . 98

5.7 Communication directe après 10000 itérations. . . 99

5.8 Mode tête de groupe après 5000 itérations ..

5.9 Mode tête de groupe après 10000 itérations.

5.10 Routage MTE après 5000 itérations. .

5.11 Routage MTE après 10000 itérations.

5.12 Protocole LEACH après 5000 itérations.

5.13 Protocole LEACH après 10000 itérations.

5.14 Protocole LEMFN après 5000 itérations ..

5.15 Protocle LEMFN après 10000 itérations ..

5.16 Durée de vie du système . .

5.17 Consommation d'énergie. .

A.1 Architecture d'un réseau 802.11.

A.2 Le modéle IEEE802.11 ..

A.3 Le principe de l'OFDM.

A.4 Architecture générale d'un système de transmission numérique.

A.5 La modulation numérique. . . .

A.6 Exemple de mise en forme d'un signal..

100 101 102 103 104 105 106 107 108 109 120 121 125 128 129 130

(19)

TABLE DES FIGURES

A.7 Réponse en fréquence de filtre en cosinus surélevé.

A.8 Diagramme de constellation pour DBPSK. .

A.9 Modulation DBPSK. . . .

A.1 0 Diagramme de constellation pour DQPSK. .

A.11 Modulation DQPSK.

A.12 La porte XOR. . . .

A.13 Le modulateur CCK 5.5 Mbps.

A.14 Le modulateur CCK 11Mbps.

A.15 Signaux à bande étroite et à spectre étalé.

A.16 Spectre d'un signal à saut de fréquence.

A.17 Emetteur et récepteur FHSS.

A.18 Emetteur et récepteur DSSS.

A.19 Spectre d'un signal DSSS. .

A.20 Problème proche-lointain (near-far).

C.1 Le chemin optimal reliant la station source et la station destination. .

C.2 Problèmes des terminaux cachés et exposés.

C.3 Classification des protocoles MAC sans fil.

C.4 Un simple réseau Ad-hoc constitué de trois unités mobiles.

C.5 La classification des protocoles du routage.

C.6 Exemple d'un réseau Ad-Hoc. . . . . .

C.7 Le protocole de routage DSR- Partie 1.

C.8 Le protocole de routage DSR - Partie 2.

C.9 Le protocole de routage AODV - Partie 1.

C.1 0 Le protocole de routage AODV- Partie 2.

xvii 132 134 134 135 135 143 145 145 147 150 150 151 151 155 166 168 169 172 174 176 179 180 183 183

(20)

C.11 La zone de routage A avec 8 = 2. C.12 Demande de route A- J (8 = 2).

187

188

C.13 Impact de la mobilité sur le modéle RTS/CTS sans intersection .. 188

C.14 Impact de la mobilité sur le modéle RTS/CTS avec intersection. 189

(21)

Liste des tableaux

1.1 Les différents standards issus du comité 802 .

1.2 Amendements introduits par le groupe 802.11

A.1 Récapitulatif des différents sous-groupes du standard 802.11.

A.2 Récapitulatif des caractéristiques de la couche physique 802.11 b.

A.3 Types de codage et de modulation pour les 802.11 b.

A.4 Les codes binaires complémentaires.

A.5 Les paramètres de phase. . . .

A.6 Le codage CCK pour 5.5 et 11 Mbps ..

10 13 118 127 127 138 138 144

C.1 Table de routage du noeud Ml du graphe de la figure C.6 . . . 177

(22)
(23)

Introduction générale

L'utilisation des réseaux ad hoc sans fil est devenue de plus en plus en populaire ces dernières

années en raison de leur facilité de déploiement. Dans un tel réseau, les hôtes (ou noeuds)

échangent entre eux des paquets de données par liaison radio, sans recourir à aucune hiérar-chisation ni supervision centralisée. En fait, les transferts de données s'effectuent sous le

con-trôle de protocoles de routage distribués et tous les noeuds sont susceptibles de contribuer à

l'acheminement de données d'une source vers une destination. Les principaux problèmes qui

en résultent sont la mobilité des noeuds, qui complique le routage, ainsi que les limitations de la bande passante (et donc du débit) et de la consommation énergétique (liées à la durée

de vie plus ou moins longue des batteries). La mobilité, la minimisation de la consommation

et les protocoles de routage constituent les points clés de notre étude. Nous passons en revue

les modèles de mobilité existants et étudions par simulation les caractéristiques des trajectoires simulées, ainsi que les implications en termes de consommation d'énergie. Nous détaillons

également les principaux protocoles de routage, indiquons leur impact sur la consommation

d'énergie et étudions par simulation les effets de la mobilité des noeuds sur leur comportement.

Nous introduisons enfin un protocole, baptisé LEMFN, consistant en une fusion-extension de deux types de routage déjà connus et dont le principal objectif est la diminution de la

consom-mation d'énergie dans les réseaux ad-hoc constitués de plusieurs groupes de noeuds distincts.

Nous étudions le fonctionnement de cet algorithme par simulation et le comparons à d'autres

méthodes de routage.

(24)

Contenu du mémoire

Le présent mémoire est organisé comme suit.

Dans un premier chapitre, nous présentons des généralités sur les réseaux locaux sans fil (avan-tages et inconvénients par rapport aux réseaux câblés), les techniques de transmission et les

standards IEEE 802.11 et WiFi, les architectures de réseaux cellulaires. Nous introduisons

en-fin les réseaux ad-hoc, ainsi que les problèmes d'interférences et de mobilité des noeuds dans

ces réseaux.

Le second chapitre est consacré à l'introduction des principaux modèles de réseaux ad-hoc, leur évolution, les techniques de routage employées. Des simulations sont effectuées pour étudier

les performances des différentes techniques de routage, notamment en ce qui concerne le débit

par unité de puissance consommée.

Dans le chapitre 3, des modèles de simulation de la mobilité des noeuds sont abordés. Ces

mod-èles sont de deux types: ceux décrivant la mobilité de noeuds individuels et ceux s'intéressant à des noeuds regroupés. Les caractéristiques des trajectoires obtenues sont étudiées par

simula-tion. Nous proposons également un modèle de mobilité et obtenons par simulation des résultats

décrivant les effets de la topologie et de la mobilité sur les performances de communication du réseau ad-hoc.

Le chapitre 4 est consacré aux méthodes de routage prenant en compte la minimisation de la

consommation d'énergie. Trois stratégies sont décrites: minimisation de la puissance

consom-mée lors d'une communication, distribution de la charge de travail entre les noeuds et min-imisation de la puissance consommée à 1' état de veille. Dans chacun des cas, les principaux protocoles proposés sont présentés.

Dans le chapitre 5, nous introduisons le nouveau protocole, appelé LEMFN, que nous

pro-posons. Les performances de ce protocole sont étudiées par simulation et comparées à celles de protocoles concurrents présentés au chapitre précédent. Un amélioration sensible tant du

point de vue de la puissance consommée que de celui de la durée de vie du réseau peut être observée.

(25)

Chapitre 1

Généralités sur les réseaux

1.1 Introduction

Ces dernières années, les réseaux locaux sans fil (LAN et WLAN) ont pris une place de plus

en plus importante sur le marché des réseaux locaux. De nombreuses compagnies ont en effet

constaté que l'ajout d'un WLAN à leur LAN traditionnel câblé permettait de satisfaire les divers besoins de mobilité, de déplacement des matériels, d'établissement de liaisons provisoires et de couverture d'endroits difficiles d'accès.

WI-FI est une technologie de réseau sans fil répondant au standard IEEE 802.11, dont la

cou-verture radio est adaptée à la fois aux bâtiments des entreprises et aux logements individuels, un même réseau pouvant être étendu à l'ensemble d'une ville (voire d'un pays). Si le réseau

Internet a mis une vingtaine d'années pour transformer radicalement nos habitudes de vie et de travail, les réseaux WI-FI et leurs dérivés pourraient bien accélérer encore ces mutations.

Grâce à WI-FI, Internet devient utilisable dans tous les contextes de la vie. Dans un cadre domestique, on peut installer un réseau WI-FI afin de partager une connexion Internet sans

l'inconvénient d'une connexion physique fixe. Dans le cadre d'une compagnie, WI-FI permet

de s'affranchir des problèmes de câblage des réseaux locaux, tout en apportant de nouveaux

services, comme la mobilité des employés.

(26)

Ainsi, une machine donnée peut être reliée à d'autres machines, par un lien direct ou par

l'in-termédiaire d'une borne de raccordement, fonctionnant par voie hertzienne.

1.2 Les réseaux locaux sans fil

Ces réseaux sont en rapide expansion, en raison de la flexibilité de leur interface, qui

per-met à un utilisateur de changer de site de travail ou de se déplacer au sein d'une compagnie tout en restant connecté. De nombreux produits sont actuellement disponibles sur le marché

et plusieurs tendances deviennent évidentes, selon la surface couverte par la cellule. Dans ces

réseaux, des débits de plusieurs millions de bits par seconde peuvent être atteints. C'est là une différence importante avec les réseaux mobiles classiques, qui offrent généralement des débits

sensiblement inférieurs afin d'assurer la continuité de la communication pendant le passage de

contrôle d'une station de base à une autre (handover).

1.2.1 Classification

Dans les réseaux sans fil, deux configurations générales sont possibles :

- les clients se connectent sur une borne, que l'on appelle point d'accès (AP: Access Point)

- chaque station est employée comme routeur. Ainsi, pour aller d'une station à une autre, il est

nécessaire d'utiliser plusieurs stations intermédiaires comme relais : cette configuration est

appelée réseau ad hoc.

Un autre classement des réseaux sans fil peut être effectué en fonction de la distance (ou

por-tée):

- Les tout petits réseaux sans fil, ou WPAN (Wireless Persona! Area Network), d'une portée d'une dizaine de mètres.

- Les réseaux d'entreprise sans fil, ou WLAN (Wireless Local Area Network), d'une portée de quelques centaines de mètres.

- Les réseaux à l'échelle d'une métropole, ou WMAN (Wireless Metropolitan Area Network),

(27)

1.2. LES RÉSEAUX LOCAUX SANS FIL 5

- Les réseaux étendus sans fil, ou WWAN (Wireless Wide Local Area Network), d'une portée

de plusieurs centaines de kilomètres.

Ceci est illustré par la figure 1.1 ci-dessous.

lm JOrn !Km lOOKm

+

FIG. 1.1 - Les réseaux sans fil en fonction de la distance.

Les WLAN deviennent l'une des principales solutions de connexion pour beaucoup de

compa-gnies. Le marché du sans fil se développe rapidement, car les compagnies notent les bénéfices

de productivité qui résultent du remplacement des câbles.

La généralisation du WLAN nécessite d'assurer la fiabilité et la compatibilité des produits des

divers fournisseurs d'équipements. L'IEEE (lnstitute ofElectrical and Electronics Engineers) a

ratifié les spécifications de la norme de réseaux locaux sans fil 802.11 en 1997, qui prévoit des

débits de 1 et de 2 Mbps et définit les règles fondamentales d'utilisation (couches physique,

liaison et transport) et les principaux services sans fil.

1.2.2 Les avantages

Les WLAN permettent :

- Une mobilité, génératrice de gains de productivité, avec un accès en temps réel aux

(28)

- Une installation plus économique.

- Un coût de déploiement inférieur, particulièrement dans les environnements dynamiques

né-cessitant des transformations fréquentes, grâce aux coûts minimes de câblage et d'installation

par poste et par utilisateur.

- Une configuration simplifiée du réseau avec un recours minime au personnel technique.

Au niveau des applications, on peut citer :

- Un accès immédiat entre le lit d'hôpital et les informations concernant le patient pour les

médecins et le personnel hospitalier.

- Un accès réseau simple et en temps réel pour les consultants et les auditeurs sur site.

- Un accès étendu aux bases de données pour les chefs de service nomades, directeurs de chaîne de fabrication, contrôleurs de gestion ou ingénieurs du bâtiment.

- Un accès plus rapide aux informations des clients pour les fournisseurs de services et

dé-taillants, résultant en un meilleur service et une satisfaction supérieure.

- Un accès universel au réseau pour les administrateurs, pour le support et le dépannage sur site.

- Un accès en temps réel pour les réunions des groupes d'étude et des liens de recherche pour

les étudiants.

1.2.3 Les contraintes des réseaux locaux sans fil

Débit.

Même si le débit des réseaux sans fil est maintenant près de celui des réseaux locaux, il peut être

affecté par la topologie du réseau et la congestion, du fait d'un trop grand nombre d'utilisateurs.

Zone de couverture.

La distance maximale permettant aux ondes radio et à 1' infrarouge de communiquer dépend de la conception du produit (standard utilisé et puissance du signal), aussi bien que du milieu de propagation, en particulier en intérieur (indoor).

(29)

1.3. LES TECHNIQUES DE TRANSMISSION 7

Interférences.

Les réseaux sans fil peuvent être soumis aux interférences causées par l'équipement, telles que, dans le cas du Wi-Fi, celles dues aux fours micro-ondes situés dans la zone de couverture du

réseau et émettant dans la même bande de fréquences.

Réglementation.

L'utilisation des ondes radio pour la transmission d'informations pose un problème légal, parce

que chaque pays a édicté un règlement qui lui est propre en ce qui concerne l'allocation des bandes de fréquence et des puissances d'émission.

Batteries.

Les stations mobiles d'un réseau sans fil utilisent des batteries comme principale source d'éner-gie. Comme la durée de vie des batteries est assez courte, les réseaux sans fil doivent incorporer

des mécanismes d'économie d'énergie efficaces, de façon à minimiser la consommation

d'éner-gie.

Sécurité.

On pourrait croire que les réseaux sans fil sont plutôt difficiles à sécuriser, du fait de l'utili-sation d'ondes radio pour la communication, avec comme corollaire la possibilité théorique

d'interception par toute personne située dans la zone de la couverture du réseau.

1.3 Les techniques de transmission

Dans les normes courantes, deux types de supports de transmission sont employés : ondes radio et infrarouge.

(30)

La grande majorité des réseaux locaux sans fil utilisent les ondes radio, qui ont pour avantage

principal de franchir divers types d'obstacles. Les premiers réseaux sans fil employant les ondes

radio ont offert un débit d'environ 1 à 2 Mbit/s.

Diverses techniques de transmission par radio sont employées dans le cadre des réseaux locaux sans fil:

- Etalement de spectre (spread spectrum). Cette technique large bande est la plus employée. Elle permet de transmettre des données de manière fiable et sécurisée mais à faible débit.

Deux méthodes d'étalement sont utilisées: FHSS (Frequency Hopping Spread Spectrum) et DSSS (Direct Sequence Spread Spectrum).

- OFDM (Orthogonal Frequency Division Multiplexing). Déjà utilisée dans les normes DVB

(Digital Video Broadcasting) de télévision numérique et DAB (Digital Audio Broadcasting)

de diffusion audio, ainsi que pour l'accès à Internet de type ADSL (Asymetrie Digital Sub-scriber Line ), cette technique s'applique désormais aux réseaux locaux sans fil. OFDM offre

des débits supérieurs à ceux de l'étalement de spectre.

Le principal inconvénient des ondes radio est que leur utilisation est soumise à une

réglementa-tion stricte, propre à chaque pays. L'allocaréglementa-tion des bandes de fréquences ainsi que la puissance maximale autorisée pour le signal émis peuvent différer d'un pays à un autre.

L'infrarouge se situe dans les très hautes fréquences du spectre électromagnétique. Le problème

des faisceaux infrarouge est qu'ils ne peuvent traverser des objets opaques comme les murs. Le seul obstacle qu'ils tolèrent sont les vitres, pour autant que l'angle entre le faisceau et la vitre

soit de moins de 30°.

L'infrarouge n'est pas soumis à une réglementation aussi stricte que les ondes radio. Il existe

deux types de modes de transmission des faisceaux infrarouge :

- Les faisceaux diffus.

Le réseau ne peut être situé que dans un espace confiné correspondant à celui d'une pièce, et le débit n'excède pas 2 Mbit/s.

(31)

1.3. LES TECHNIQUES DE TRANSMISSION 9

- Les faisceaux directifs.

Les faisceaux infrarouges ne doivent alors rencontrer aucun obstacle, sachant toutefois que

les perturbations météorologiques, comme le brouillard, la pluie ou la neige, affectent peu

la transmission par rapport aux radiations lumineuses visibles. La portée d'un système peut

atteindre 2 km, avec des débits variant entre 2 et 155 Mbit/s.

1.3.1 Etat de la standardisation

Il existe trois standards de réseaux locaux sans fils, issus de trois organismes différents de

stan-dardisation, et donc incompatibles entre eux : HIPERLAN (High Performance Radio LAN), HomeRF (Home Radio Frequency) et IEEE 802.11, avec ses diverses extensions, telles que

802.11a, 802.1lb, 802.1lg, etc.

HiperLAN est un standard issu du comité RES-1 0 du projet BRAN (Broadband Radio Access

Networks) de l'ETSI (European Telecom-munications Standards Institute). Le standard définit

deux types de réseaux HiperLAN, HiperLAN1 et HiperLAN2, qui utilisent tous deux la bande des 5 GHz ratifiée par la CEPT (Conférence Européenne des Postes et Télécommunications).

HomeRF est un standard pour les réseaux sans fil qui utilise, comme Wi-Fi, la bande de

fré-quences libre de droits des 2,4 GHz (ISM) et propose des débits allant de 1 à 10 Mbit/s.

802.11 est issu de l'IEEE (lnstitute of Electrical and Electronics Engineers), un organisme

américain qui établit, entre autres, les principaux standards des réseaux locaux. Le standard

802.11 d'origine utilise comme supports de transmission l'infrarouge et les ondes radio situées dans la bande ISM, le débit atteint 1 à 2 Mbit/s. De nouvelles techniques de transmission radio

ont été depuis ajoutées au standard de base 802.11 : 802.11a, 802.1lb, 802.11g.

Divers aspects de la couche physique, notamment pour le standard 802.11, sont présentés dans l'Annexe A.

(32)

1.3.2 Les normes 802.11 et WI-FI

1 Nom du groupe 1 Description

802.1 Interface haut niveau

802.2 LLC

802.3 Ethemet

802.4 Token bus

802.5 Token ring

802.6 Réseau métropolitain

802.7 Réseau large bande

802.8 Fibre optique

802.9 Réseau à intégration voix et données

802.10 Sécurité des réseaux

802.11 Réseaux locaux sans fil

802.12 100VG anyLAN

802.14 Réseaux sur câble télévision CATV

802.15 Réseau local personnel

802.16 Réseau métropolation sans fil BWA

802.17 RPR

802.18 Réglementations radio pour 802.11, 802.15, 802.16, 802.20

802.19 Coexistence des réseaux

802.20 Réseau large bande mobile MBWA

802.21 Gestion des handovers verticaux entre les standards sans fil

TAB. 1.1 - Les différents standards issus du comité 802

L'IEEE s'occupe de la standardisation de systèmes électroniques et informatiques afin d'assurer

la compatibilité de produits issus de constructeurs différents. L'IEEE a créé un comité, baptisé

802 en raison de sa date de création, dont la principale tâche a consisté à standardiser les réseaux locaux. Comme il existait à l'époque de nombreux produits incompatibles, l'un des objectifs du comité 802 a été de créer un standard commun afin de les unifier. Le tableau 1 recense les différents standards issus du comité 802.

Les travaux du comité 802 se focalisent essentiellement sur la couche physique et la couche liaison du modèle de référence ISO pour l'interconnexion des systèmes ouverts, ou modèle

OSI (Open System Interconnections). Dans le modèle IEEE, la couche 2 a dû être divisée en

deux sous-couches, la couche LLC (Logical Link Control) et la couche MAC (Medium Access

(33)

1.3. LES TECHNIQUES DE TRANSMISSION 11

L'avantage de l'architecture 802 est qu'elle spécifie une couche LLC commune pour toutes les

couches MAC. C'est ce qui permet l'interopérabilité entre les standards issus du comité 802.

Ainsi, 802.11 n'est compatible avec Ethemet qu'au niveau de la couche 2, et plus précisément de la couche LLC, comme l'illustre la figure 1.3.

Modèle ISO Couche 2 LiaiSon De données 1 ""~~ ou~•

EJ EJ

1 PHY 1

B

Modèle IEEE 802

802 1 interface de haut mveau 802 1 0 sécurité

802 2 LLC

OUl.O OU-'.b OU<1

EJ LJ EJ

1 PHY 1 1 PHY 1 1 PHY 1 1 OU<l<!

EJ

1 PHY 1

FIG. 1.2 -Les différences entre le modèle OSI et le modèle IEEE.

LLC

,..

- -

,

LLC Couche Couche u .. son Lla1son de de données

.

données MAC 1 ' 1 IMAC 602.11

1

1 lethemet

=

i ;;...

='i_....,Y-_,....,.'--~-=-physlque_-

__

-_...Jt

FIG. 1.3 -Liaison de 802.11 à Ethemet.

• Cable Ether net

(34)

1.4 Le standard 802.11

1.4.1 Travaux du groupe IEEE 802.11

Le groupe 802.11 a été initié en 1990, et le standard 802.11 définissant les réseaux locaux sans

fil en 1997.

Le standard d'origine définit trois couches physiques pour une même couche MAC,

correspon-dant à trois types de produits 802.11 :

- 802.11 FHSS (Frequency Hopping Spread Spectrum), qui utilise la technique d'étalement de

spectre basée sur le saut de fréquence.

- 802.11 DSSS (Direct-Sequence Spread Spectrum), qui utilise la technique d'étalement de

spectre basée sur une séquence directe. - 802.11 IR (InfraRed), de type infrarouge.

802.11 FHSS et 802.11 DSSS sont des réseaux radio sans fil émettant dans la bande ISM.

Vu leurs caractéristiques, ces trois types de produits ne sont pas directement compatibles entre

eux. Même s'ils offrent une certaine interopérabilité au niveau de la sous-couche LLC, celle-ci ne se retrouve pas au niveau physique. Ainsi, une carte 802.11 FHSS ne peut pas dialoguer avec

une carte 802.11DSSS. De même, 802.11 IR ne peut pas dialoguer avec une carte 802.11DSSS

ni 802.11 FHSS. Pour obtenir une telle compatibilité, il faudrait utiliser des produits

multistan-dards.

Le standard 802.11 n'est pas resté figé, et de nombreuses améliorations ont été apportées au

standard d'origine et vont continuer de l'être. Le tableau 2 récapitule les différents

amende-ments introduits par le groupe 802.11.

Les normes 802.11a, 802.1lb et 802.llg, appelées "normes physiques" correspondent à des révisions du standard 802.11 et proposent des modes de fonctionnement permettant d'obtenir

(35)

1.4. LE STANDARD 802.11 13

Amendement Description

802.lla (Witi5) La nonne 802.11a (baptisée WiFi 5) permet d'obtenir un haut débit (54 Mbps théoriques, 30 Mbps réels). La norme 802.1la spécifie 8 canaux radio dans la bande de

fréquence des 5 GHz.

802.llb(Wifi) La nonne 802.11 b est la nonne la plus répandue actuellement. Elle propose un débit théorique de Il Mbps (6 Mbps rééls) avec une portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé. La plage de fréquence utilisée est la bande des 2.4 GHz,

avec 3 canaux radio disponibles.

802.1lc (Portage 802.11 vers 802.ld) La nonne 802.11c n'a pas d'intérêt pour le grand public. Il s'agit uniquement d'une modification de la norme 802.1 d afin de pouvmr établir un pont avec les trames 802.11

(mveau liaison de données).

802.lld (InternationalisatiOn) La nonne 802.11d est un supplément à la nonne 802.11 dont le but est de permettre une utilisation internationale des réseaux locaux 802.11. Elle consiste à permettre aux différents équipements d'échanger des informations sur les plages de fréquence et les

puissances autorisées dans le pays d'origine du matériel.

802.lle (Amélioration de la qualité de service) La nonne 802.lle vise à donner des possibilités en matière de qualité de service au mveau de la couche liaison de données. Ainsi cette norme a pour but de définir les besoins des différents paquets en terme de bande passante et de délai de transmissiOn de

manière à permettre notamment une meilleure transmission de la vmx et de la vidéo. 802.11 f (Itinérance) La nonne 802.1lf est une recommandation à l'intention des vendeurs de point d'accès

pour une meilleure interopérabilité des produits. Elle propose le protocole Inter-Access point roarning protocol permettant à un utilisateur Itinérant de changer de point d'accès de façon transparente lors d'un déplacement, quelles que soient les marques des points d'accès présentes dans l'infrastructure réseau. Cette possibilité est appelée itinérance (ou

roaming en anglais)

802.llg La nonne 802.1lg offre un haut débit (54 Mbps théoriques, 30 Mbps réels) sur la bande de fréquence des 2.4 GHz. La nonne 802.11g a une compatibilité ascendante avec la norme 802.1lb, ce qm signifie que des matériels conformes à la norme 802.llg peuvent

fonctionner en 802.11 b

802.llh La nonne 802.11h vise à rapprocher la norme 802.11 du standard Européen (HiperLAN 2) et être en conformité avec la réglementation européenne en matière de fréquence et

d'économie d'énergie.

802.11i La nonne 802.11i a pour but d'améliorer la sécurité des transmissions (gestion et distributiOn des clés, chiffrement et authentification). Cette norme s'appuie sur l' AES (Advanced Encryptions Standard) et propose un chiffrement des communications pour

les transmissions utilisant les technologies 802.11 a, 802.11 b et 802.11 g. 802.11j La nonne 802.11j est à la réglementation japonaise ce que le 802.1lh est à la

réglementation européenne

802.llk RRM radio resource measurement

802.llm Amélioration du 802.11

802.lln Définition d'une nouvelle couche physique

(36)

1.4.2 La norme d'interopérabilité Wi-Fi (wireless-fidelity)

Wi-Fi ou Wi-Fi (Wireless Fidelity) est une norme d'interopérabilité attribuée par la Wi-Fi

Al-liance, anciennement WECA (Wireless Ethemet Alliance), aux produits issus des standards

802.11 certifiés et testés par cet organisme.

L'objectif de la Wi-Fi Alliance est de promouvoir Wi-Fi comme standard international pour les réseaux sans fil dans les différents secteurs du marché. Afin d'atteindre cet objectif, la Wi-Fi

Alliance a diversifié ses efforts. Cet organisme s'est attaché, dans premier temps, à définir une

campagne de certification visant à garantir, sous le nom Wi-Fi, l'inter-opérabilité des

équipe-ments issus des standards 802.11a et 802.11b et 802.1lg.

1.5 Architectures

1.5.1 L'architecture cellulaire

Wi-Fi est fondé sur une architecture cellulaire. Ce type d'architecture est employé en

télépho-nie mobile, des stations de base étant utilisées pour établir la communication entre terminaux mobiles.

Cependant, le standard 802.11, dont résulte Wi-Fi, définit deux types d'architectures :

1.5.1.1 Le mode infrastructure

Le mode infrastructure définit un réseau dans lequel l'infrastructure, c'est-à-dire le point

d'ac-cès, permet l'échange d'informations entre les stations reliées.

Dans la même BSS (Basic Service Set), ou cellule, le débit est partagé entre toutes les stations connectées. La figure 1.4 illustre l'opération d'une cellule, ou BSS, d'un réseau Wi-Fi. Le BSS

est constitué d'un point d'accès, ou AP (Access Point), et de stations, fixes ou mobiles, munies

(37)

1.5. ARCHITECTURES 15

FIG. 1.4- Un BSS.

Dans un BSS, la communication passe obligatoirement par le point d'accès. Supposons deux

stations A et B reliées à un BSS et voulant échanger de l'information. La communication de A vers B se décompose en une communication entre A et le point d'accès, puis entre le point d'accès et B.

Un ESS (Extended Service Set) définit un réseau Wi-Fi en mode d'infrastructure comportant

plusieurs points d'accès. La figure 1.5 illustre un réseau d'entreprise Wi-Fi constitué de deux points d'accès reliés entre eux par un système de distribution Ethemet.

Un ESS se compose ainsi d'un ensemble de BSS reliés entre eux par l'intermédiaire d'un système de distribution, ou DS (distribution system). Le DS est l'épine dorsale, responsable du

transfert des informations entre les divers BSS de l'ESS. Dans les spécifications de la norme, le

DS est défini d'une manière indépendante. Le DS utilisé est en général Ethernet, mais ce peut

également être un autre réseau Wi-Fi.

Dans ce dernier cas, les points d'accès reliés à ce DS Wi-Fi sont considérés comme des stations. Le débit du DS Wi-Fi est de ce fait partagé avec les points d'accès reliés au DS.

1.5.1.2 Le mode ad-hoc

Le mode ad hoc - Point à Point, également baptisé ensemble des services de base indépendants

IBSS (Independent Basic Service Set)- représente simplement un certain nombre de stations sans fil 802.11 qui communiquent directement entre elles sans point d'accès ni raccordement à

(38)

un réseau filaire, comme dans la figure 1.6. Ce mode permet de créer rapidement et simplement un réseau totalement sans fil, ne comportant aucune infrastructure filaire, qu'elle soit inutile pour mettre en oeuvre les services (salle d'hôtel, centre de conférences, aéroport) ou que l'accès y soit interdit.

Le mode de communication ad hoc est un mode de point à point entre équipements sans fil.

FIG. 1.5-Un ESS.

1.5.2 L'architecture de réseau ambiant

Un réseau ambiant permet de se relier à l'Internet à partir d'un endroit quelconque,

constam-ment et à un coût aussi bas que possible. Les réseaux Wi-Fi sont à la base de cette solution. En effet, le coût de déploiement d'un réseau Wi-Fi étant très faible, il est possible de couvrir une ville, une métropole ou même un pays de cellules Wi-Fi.

L'architecture d'un réseau ambiant Wi-Fi se compose de nombreuses cellules Wi-Fi qui couvrent la zone souhaitée par l'opérateur. Chaque cellule du réseau a un point d'accès. Ces points

(39)

d'ac-1.6. L'ARCHITECTURE DE RÉSEAU AD-HOC 17

Mode Ad Hoc

FIG. 1.6-Mode Ad Hoc.

cès sont reliés entre eux par un réseau d'infrastructure, par exemple Ethemet. Dans le cas où

l'installation du câble est problématique ou trop onéreuse, comme dans les zones rurales, des

satellites de raccordements sont de plus en plus souvent employés.

Les cellules d'un réseau ambiant peuvent également être reliées entre elles par des systèmes

hertziens équipés d'antennes. Les équipements utilisés dans ce scénario sont soit des points

d'accès équipés d'antennes directives, soit des ponts Wi-Fi équipés d'antennes directives et

reliés à un réseau filaire ou à d'autres réseaux Wi-Fi. En cas de liaison non directive, un méca-nisme de sécurité est nécessaire.

1.6 L'architecture de réseau ad-hoc

Les réseaux ad hoc sont des réseaux spontanés, qui peuvent être établis sans l'aide de stations

fixes ou de points d'accès et qui autorisent la mobilité des stations. A peine initialisés, leurs noeuds sont en mesure, en 1' espace de quelques instants, d'échanger de 1' information selon

leurs localisations respectives.

Si les réseaux ad hoc comportent des avantages indéniables, au premier rang desquels viennent

le confort matériel, la couverture physique et le coût, un certain nombre d'écueils sont toutefois

(40)

1.6.1 Les liens asymétriques

En radio, si un noeud reçoit correctement un signal en provenance d'un autre noeud, la réci-proque n'est pas nécessairement vraie. Les liens radio sont parfois asymétriques.

Oi~t.mu potrolll!'Otl ii l'èm<ncur

Figure 1.1: F.•·atlmtt'>.emenl du >rj:nal

FIG. 1. 7 - Evanouissement du signal.

En théorie, l'affaiblissement augmente en fonction de la distance séparant l'émetteur du

ré-cepteur. Cela signifie que les liens sont en principe symétriques. En pratique, le déphasage dû

aux multiples réflexions du signal sur différents obstacles provoque une réception saccadée,

qui dépend de nombreux paramètres, à commencer par la mobilité du terminal. Ce phénomène, appelé évanouissement (fading), est illustré sur la figure 1.7. Pour une même distance

sépa-rant deux noeuds, le signal peut ainsi être plus ou moins fort, affectant la symétrie du lien. Par

conséquent, il est possible d'obtenir une bonne réception dans un sens, et une mauvaise dans

l'autre.

L'asymétrie d'un lien dans les réseaux ad hoc constitue un véritable handicap. Lorsqu'une route est établie entre une source et une destination, la route inverse n'est pas systématiquement sa

copie conforme. Elle peut nécessiter, pour être installée, la mise en place préalable d'une

(41)

1.6. L'ARCHITECTURE DE RÉSEAU AD-HOC 19

La figure 1.8 illustre ce problème; pour aller de M2 à M3, on peut emprunter le chemin le plus court, soit la route M2-M4-M3. Il n'est pas possible de prendre la même route en sens inverse

pour revenir à M2 en raison d'un lien asymétrique qui unit M4 et M2. Il faut donc redéfinir la trajectoire la plus courte, qui devient M3-M4-M5-Ml-M2.

M6

FIG. 1.8 - Etat des radios dans un réseau ad hoc.

1.6.2 Les interférences dans les réseaux ad hoc

Dans les réseaux filaires, l'émission de paquets entre deux noeuds s'appuie sur un support

phy-sique déterminé reliant ces deux noeuds. Tous les noeuds qui n'ont pas accès à ce support se voient privés de la trace de cet envoi. En liaison radio sans fil, le processus se traduit autrement.

L'interface radio étant partagée, chaque donnée est réceptionnée par tous les noeuds à la fois, avec des puissances variables. Seul le point de destination est apte à comprendre cette donnée et

à la récupérer, tous les autres noeuds, destinataires infortunés, étant victimes d'interférences ou de collisions. Malgré 1' existence de mécanismes chargés de gérer ces collisions et vu le partage

de l'interface radio, les interférences s'ajoutent au bruit et détériorent les communications. Le taux d'erreur s'accroît d'autant, et la retransmission des paquets non récupérés (redondance)

diminue le débit de la liaison. Cette interface partagée pose un autre type de problème

(42)

dédiés n'existant pas, plusieurs noeuds reçoivent les mêmes paquets et les rediffusent. Un noeud

destinataire peut donc recevoir l'information provenant de multiples directions.

La redondance, dans les réseaux filaires, est un paramètre introduit volontairement dans le

réseau par ses architectes ; elle sert à contourner des noeuds en panne ou défaillants. Dans les réseaux ad hoc, elle constitue un facteur parasitaire, qui nécessite un traitement fin des

dégradations de performances provoquées sur l'interface radio.

1.6.3 La mobilité des noeuds

Dans un réseau ad hoc, la mobilité des noeuds rend la topologie du réseau dynamique, si bien

qu'une route tracée pour parvenir à la destination souhaitée doit être modifiée assez

fréquem-ment. Dans un réseau fixe, les changements de route surviennent par suite d'une congestion

dans le réseau ou de pannes chroniques. Un routage dynamique demande d'énormes ressources pour véhiculer la signalisation indispensable aux mouvements des noeuds. Cette surabondance

doit faire l'objet d'une optimisation, notamment lorsque la vitesse des noeuds est relativement

élevée. Jusqu'à présent, la plupart des protocoles de routage ad hoc se sont montrés plutôt

inaptes à faire face à une forte mobilité. Cette problématique est actuellement au coeur de nombreux travaux de recherche.

1.7 Conclusion

Après avoir donné une description générale des réseaux sans fil et défini les caractéristiques

des réseaux ad-hoc, nous allons, dans le chapitre suivant, présenterles principaux modèles de réseaux ad-hoc proposés dans la littérature pour en permettre l'analyse par simulation.

(43)

Chapitre 2

Principaux modèles de réseaux ad-hoc

2.1 Modèle de Grossglausser et Tse

2.1.1 Introduction

Il s'agit d'un modèle idéal de réseau ad hoc, pour des applications tolérantes aux retards de transmission [2] . Il a été développé à partir d'un modèle présenté antérieurement dans un article

de Gupta et Kumar [4] pour prouver qu'on peut obtenir un débit constant dans un réseau ad-hoc

quelque soit le nombre de noeuds, en introduisant des contraintes sur le mode de transmission

des paquets.

2.1.2 La diversité multi-utilisateurs

Ce principe a été développé par Knopp et Humblet [6]. Ils ont montré que, dans le cas d'un

réseau mobile sans fil où plusieurs utilisateurs veulent communiquer avec la station de base par

l'intermédiaire d'un canal variable dans le temps, la stratégie optimale consiste à réserver pen-dant un temps donné le canal à l'utilisateur qui possède la meilleure capacité de transmission.

La capacité de la station de base est ainsi toujours utilisée de façon optimale.

Cependant cette stratégie introduit des retards additionnels, parce que les paquets doivent être

mémorisés dans des tampons pendant le temps où le canal n'est pas disponible pour la station.

(44)

Ainsi seulement les applications tolérantes aux retards de transmission comme la messagerie

(e-mail), pourront tirer avantage de cette technique. Dans le cadre des réseaux ad-hoc, dont la topologie change très souvent au cours du temps du fait de la mobilité des utilisateurs, cette

technique trouve un autre champ d'application.

2.1.3 Le modèle de Gupta et Kumar

Gupta et Kumar [104] ont développé un modèle de réseau ad-hoc comportant des noeuds fixes,

dont les positions sont choisies au hasard sur un cercle. Chaque source communique avec une

destination choisie au hasard. Ce modèle permet de prouver que, si n représente la densité des

noeuds, le débit par paire source-destination change comme 1/

.Jfï.

2.1.4 Le modèle de Grossglauser et Tse

Grossglauser et Tse ont introduit la mobilité dans le modèle de Gupta et de Kumar. Le résultat

principal qui découle de 1' utilisation de ce modèle est que, sur le long terme, le débit par paire source-destination demeure constant quand la densité des noeuds augmente.

Dans le modèle de réseau ad-hoc fixe, la limitation principale provient du fait qu'on ne peut pas établir de communication directe sur une longue distance, car ceci génère des interférences qui

font chuter le débit du réseau. Pour éviter (ou au moins diminuer) cet inconvénient, il est

néces-saire d'utiliser des noeuds de distance moyenne réduite (distance de l'ordre de 1/

y'iï)

comme relais. Le nombre de sauts sur un chemin est alors d'environ

y'iï

PN . Mais, même avec ce débit, la majorité du trafic observé par l'utilisateur sur un noeud provient des communications

d'autres noeuds.

2.1.5 Acheminement des paquets

Dans un modèle de réseau ad-hoc où les noeuds sont mobiles les uns par rapport aux autres, la stratégie à employer repose sur le principe de la diversité multi-utilisateurs. Ceci implique que chaque noeud qui veut envoyer un paquet le distribue à tous les noeuds voisins avec qui le taux

(45)

2.1. MODÈLE DE GROSSGLAUSSER ET TSE 23

de transmission est élevé (figure 2.1 ). Ainsi, les noeuds relais peuvent à leur tour distribuer le

paquet jusqu'à la destination finale. Dans le cas où le nombre de noeuds relais est suffisant, la

probabilité pour qu'un paquet parvienne bien au destinataire est alors élevée. Si la densité des noeuds dans le réseau est suffisamment importante, chaque paquet ne transite pas par plus d'un

noeud relais, ce qui permet de conserver un débit élevé.

FIG. 2.1 - Acheminement d'un paquet.

2.1.6 Les noeuds mobiles et les noeuds relais

Dans un réseau ad-hoc, la communication directe entre un émetteur et un récepteur éloignés

entre en compétition avec un certain nombre d'autres communications simultanées dans le

réseau. Une solution est alors de s'efforcer d'effectuer les transmissions vers le noeud le plus proche. Dans ce cas, le nombre de transmissions simultanées possibles est d'environ O(n). Le

problème de cette approche est que la durée pendant laquelle une source peut transmettre une

information à son plus proche voisin est très courte (de l'ordre de 1/n) et diminue lorsque la

densité des noeuds augmente. Une idée serait alors de répercuter le paquet à transmettre vers un grand nombre de noeuds relais, qui mémoriseraient le paquet jusqu' à la destination finale.

Ainsi, pour un paire source-destination donnée, il y (n-2) noeuds qui peuvent être employés en tant que relais. Les paquets envoyés par chaque noeud seraient ainsi distribués dans le réseau.

(46)

Le corollaire est que chaque noeud aura constamment un paquet à envoyer vers d'autres noeuds. La question est de déterminer la durée nécessaire pour un paquet afin qu'il soit uniformément distribué dans le réseau.

2.1.7 Simulation

Dans le modèle développé, on considère qu'un paquet peut effectuer au maximum deux sauts, un de la source vers un noeud relais aléatoire et le second du noeud relais vers la destination. De cette façon, chaque paquet est transmis seulement deux fois dans le réseau et le débit final est de l'ordre de O(n).

La simulation et les résultats qui sont présentés ici prennent en compte les paramètres de trans-mission sur un canal hertzien. Le calcul des interférences entre noeuds distants permet d'évaluer

la puissance minimum de réception d'une transmission pour un noeud (i) donné en fonction du

bruit ambiant, de l'atténuation du canal de transmission et de la distance entre la source et la destination.

Les paramètres du modèle sont :

- ~(t), puissance de transmission du noeud i,

- '}1J(t),

gain du canal du noeud i vers le noeud j,

- No,

puissance du bruit ambiant,

- L, gain de processus : L = 1 pour les systèmes à bande étroite et L

>

1 pour un système à

étalement de spectre (CDMA),

- {3, rapport signal sur bruit minimum pour une transmission correcte du noeud i vers le noeud

j (SIR),

Si la puissance reçue par le noeud j est ~(t)'}1

1

(t), alors:

(47)

2.1. MODÈLE DE GROSSGLAUSSER ET TSE 25

FIG. 2.2- Exemple de topologie avec n=lOOO noeuds pour une densité d'émetteurs

e

= 0.41. Le gain du canal est l'atténuation en espace libre d'une onde électromagnétique, donnée par la

formule suivante :

(2.2)

X;

(t)

est la position du noeud i à 1' instant

t

sur le disque unité et

a

est le facteur d'atténuation du signal (a

>

2).

Les résultats qui sont donnés ici sont obtenus après 20 simulations avec des topologies

aléa-toires (Figure 2.2), avec 1000 noeuds, f3 = 6dB et

a=

2, 3, 4.

On peut observer qu'une densité de noeuds 8 optimale existe (figure2.3). Si 8 est trop faible, on n'exploite pas la réutilisation spatiale des fréquences, et, si

e

est trop forte, les interférences deviennent dominantes et le débit chute.

(48)

FIG. 2.3-Débit normalisé par noeud, en fonction de la densité d'émetteurs f), pour différentes valeurs de

ex.

2.1.8 Conclusion

Ce modèle de réseau ad-hoc montre clairement, au moyen de l'étude théorique et de la simu-lation, que le débit dans le réseau demeure constant quelque soit le nombre de noeuds dans le

réseau. C'est la diffusion des paquets vers les noeuds les plus proches qui garantit cette

pro-priété, quand le nombre de noeuds relais est suffisant (de l'ordre de yfiï), permettant un routage

correct des paquets jusqu'à leur destination. Mais il faut remarquer que ce système reste limité par le délai d'acheminement parfois très long des paquets dans le réseau. Il est par conséquent

réservé à des applications spécifiques telles que la synchronisation des données avec une base

des données ou la transmission des e-mail, qui n'imposent pas des contraintes strictes sur les délais d'acheminement.

2.2 Modèle de Diggavi, Grossglausser et Tse

2.2.1 Introduction

Ce modèle étend les résultats établis par Grossglausser et Tse [3], en considérant un modèle de

Figure

FIG.  1.2 -Les différences entre le modèle OSI et le modèle IEEE.
FIG.  1.8 - Etat des radios dans un réseau ad hoc.
FIG.  2.2- Exemple de topologie avec  n=lOOO  noeuds pour une densité d'émetteurs  e  =  0.41
FIG. 2.3- Débit normalisé par noeud, en fonction de la densité d'émetteurs  f),  pour différentes  valeurs de  ex
+7

Références

Documents relatifs

To determine whether there are differences in acid-induced neuronal activity between 25°C and 35°C, we activated ASICs by extracellular acidification from 7.4 to moderately acidic

Comme s’ils craignaient de nous voir nous ennuyer au long de l’hiver qui vient, les éditeurs m ultiplient leurs prévenances... Disparus les impératifs klaxons,

(a) SEM micrographs exhibiting abundant mineralized bone in contact with few ceramic granules, (b) micro-tomography 3D picture showing 3D bone growth, (c) polirized light

In order to determine plausible miss costs, we reasoned as follows. The production server from which our trace was collected had an in-memory cache of 4 GB [12], i.e.

:لوالأ لصفلا لخدم ىلإ ةموكحلا ةينورتكلالا 10 اننكميو ،ةيديلقتلا ةموكحلل ةيضارتفالا ةخسنلا يه ةينورتكلالا ةموكحلا نأ لوقلا اننكمي قبس اممو :امهنيب

Les prospections des cultures de tomates en serres dans la région de l’Est algérien ont permis de constater la présence de la maladie, identifiée par des symptômes

However, the discrepancy between the theoretical and numerical results increases with larger asperities; and this may come from the coarse meshing in the volume (cf. As is

In the US case, the industry structure remain based on private firms, which tariffs, return on equity or investment decisions were under public monitoring through