160
MEMOIRE Présenter Par TAHAR ABBES Mounir Pour Obtenir LE DIPLOME DE DOCTORAT Spécialité Informatique Intitulé : Devant les membres du jury : Président : Haffaf Hafid, Professeur, Université d’Oran. Rapporteur : Senouci Mohamed, M.C.A, Université d’Oran. Examinateurs : Kechar Bouabdellah, M.C.A, Université d’Oran. : Ladjel Bellatreche, Professeur, Université de Poitiers, France. : Benmohammed Mohamed, Professeur, Université de Constantine. : Chouarfia abdellah, Professeur, Université Mohamed Boudiaf (USTO) Année Universitaire : 2011/2012. Proposition d’un protocole á économie d’énergie dans un réseau hybride GSM et AD HOC

Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

MEMOIRE

Présenter Par

TAHAR ABBES Mounir

Pour Obtenir

LE DIPLOME DE DOCTORAT

Spécialité Informatique

Intitulé :

Devant les membres du jury :

Président : Haffaf Hafid, Professeur, Université d’Oran.

Rapporteur : Senouci Mohamed, M.C.A, Université d’Oran.

Examinateurs : Kechar Bouabdellah, M.C.A, Université d’Oran.

: Ladjel Bellatreche, Professeur, Université de Poitiers, France.

: Benmohammed Mohamed, Professeur, Université de Constantine.

: Chouarfia abdellah, Professeur, Université Mohamed Boudiaf (USTO)

Année Universitaire : 2011/2012.

Proposition d’un protocole á économie d’énergie dans un

réseau hybride GSM et AD HOC

Page 2: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

I

A la mémoire de mon grand père et ma grande mère

A mes parents et ma petite famille

Page 3: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

II

Remerciements

Ce travail n’aurait pas pu voir le jour sans le soutien de nombreuses personnes que je tiens à remercier.

Je tiens tout d’abord à remercier mon directeur de thèse Mr Senouci Mohamed MCA á l’université d’Oran qui m’a encouragé à poursuivre mes travaux de recherche, et qui grâce à sa disponibilité et

rigoureux conseils, j’ai pu entamer, développer et mener à terme ce travail. Qu’il trouve ici l’expression

de toute ma gratitude.

J'adresse toute ma gratitude à M. Bouabdlah Kechar, MCA à l’université d’Oran, pour ses judicieux

conseils qui ont permis d’améliorer la qualité de ce rapport, et pour avoir contribué à la réalisation de certains des travaux présentés dans cette thèse.

Je remercie sincèrement tous ceux qui ont bien voulu prendre part à ce jury :

Je tiens aussi à remercier tous les ingénieurs d’ORASCOM TELECOM ALGERIE qui m’ont aidé à

accomplir ce travail ; notamment : Lakrouz Rachid, Boutouiga Mohamed, Mohamed BACHA, Bendriss

Ameur, et enfin Abdelkader Ouacel pour son soutien.

Et avec beaucoup d’émotion que je remercie ma femme pour ca patience et ces encouragements, et mon

enfant Mohamed Nazim.

Je remercie également tous mes amis pour leur soutien moral, et que j’adresse un grand merci à :

Bettaher Sid Ahmed, Benkhaouda Smail et Faycel, Djafaar el Hadj.

Enfin, j'adresse toute mon affection à ma famille, et en particulier à ma sœur et mes Frères, à mon père et

ma mère, ainsi que ma grande mère, pour leurs soutiens continus.

Page 4: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

III

Résumé

Les échanges d’informations en transmissions sans fil, fournissant des communications fiables de voix et de données "n’ importe où et n’ importe quand", ont augmenté massivement ces dernières années.

L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux

mobiles cellulaires actuels à leur limite. Contrairement aux réseaux filaires, plusieurs problèmes tels que l’allocation des ressources, la gestion de la localisation et le routage sont plus difficiles à résoudre dans les

réseaux mobiles, et doivent leur complexité aux imperfections du support sans fil. Les solutions existantes

ignorent souvent la notion de partage de charge dans les réseaux cellulaire tel que GSM. Nous

démontrons, dans cette thèse, l’utilité de cette notion pour résoudre un certain nombre de problèmes rencontrés dans ces réseaux mobiles.

Constatant le grand succès de ces réseaux cellulaires, de nouvelles solutions de communication

sans fil de plus en plus performantes sont en train de paraître. Parmi ces solutions, nous nous sommes

particulièrement intéressés aux réseaux ad hoc ; ce sont des réseaux sans fil ne nécessitant aucune

infrastructure fixe pour communiquer. Notre contribution se concentre sur le problème d’interconnexion

des réseaux ad hoc avec les réseaux cellulaires, pour cela nous proposons un protocole de routage hybride

qui permet la communication GSM Ad Hoc et en même temps, utilise la notion de partage de charge pour

minimiser le nombre de rejets d’appels dans le GSM et améliore la qualité de service dans Ad Hoc.

Le second axe est dédié à une étude expérimentale, dont le but est minimiser la consommation

d’énergie dans Ad hoc, et par conséquent l’amélioration de la durée de vie du réseau. Un protocole de

routage ad hoc est proposé MER-AODV (Minimum Energy Routin AODV) qui est basé sur le protocole

AODV.

Mots-clés : Réseaux cellulaires, Réseaux ad hoc, GSM, Hybridation ad hoc GSM, routage ad hoc,

Contrôle d’énergie…

Page 5: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

IV

Abstract

Information exchange in wireless transmissions, providing reliable communications for voice and

data to any point and in anytime, have grown massively in recent years. The explosion of this market, its

growth and bring new services to existing cellular mobile networks to their limit. Unlike wired networks,

several problems such as resource allocation, location management and routing are more difficult to solve

in mobile networks, and owe their complexity to the imperfections of the wireless medium. Existing

solutions often ignore the concept of load sharing in cellular networks such as GSM. We demonstrate in

this proposal, the usefulness of this concept to solve a number of problems in these mobile networks.

Regarding the success of these cellular networks, new wireless communication solutions for more

efficient are being published. Among these solutions, we are particularly interested in ad hoc networks;

they are wireless networks without fixed infrastructure to communicate. Our contribution focuses on the

problem of interconnection of ad hoc networks with cellular networks, for which we propose a hybrid

routing protocol that enables communication GSM Ad Hoc and at the same time, uses the concept of load

sharing to minimize the number of dropped calls in GSM and improves the quality of service in Ad Hoc.

The second line is dedicated to an experimental study, which aims to minimize energy

consumption in ad hoc, and thus improving the lifetime of the network. An ad hoc routing protocol is

proposed MER-AODV (Minimum Energy Routing AODV) which is based on the AODV protocol.

Page 6: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

V

Table des Matières Introduction……………………………………………………………………………………………………………………………………………..1

1 Chapitre 01:Introduction aux réseaux Ad Hoc…………...……..…………………………...…4

1.1 Introduction ……………………………………………………………………………….……4

1.2 Présentation des réseaux mobiles ad hoc (MANETs) …………………………………………4

1.2.1 Les applications ……………………………………………………………………………5

1.2.2 Les Caractéristiques ……………………………..…………………………………………….6

1.2.3 Les Avantages ……………………………………………………………………………………7

1.2.4 Les Inconvénients ……………………………………………………………………………7

1.3 Le routage dans Ad Hoc ……………………………………………………………………………8

1.3.1 Les protocoles proactifs……………………………………………………………………………9

1.3.2 Les protocoles réactifs…………………………………………………………………………….10

1.3.3 Protocoles hybrides …………………………………………………………………………..16

1.3.4 Protocoles de routage hiérarchiques …………………………………………………………18

1.3.5 Protocoles basé sur les informations de localisation ………………………………………..20

1.4 Conclusion …………………………………………………………………………………...21

2 Chapitre 02 : Introduction aux réseaux cellulaire….……………………………...………...22

2.1 Introduction …………………………………………………………………………………...22

2.2 Eléments de base …………………………………………………………………………..23

2.2.1 La technique FDMA …………………………………………………………………………..23

2.2.2 La technique TDMA …………………………………………………………………………..24

2.2.3 La technique CDMA …………………………………………………………………………..25

2.3 Les réseaux cellulaires …………………………………………………………………………..26

2.4 Fondements …………………………………………………………………………………...28

2.4.1 La cellule …………………………………………………………………………………...28

2.4.2 La réutilisation des fréquences ………………………………………………………………….29

2.4.3 Le transfert inter- cellulaire (ou Handoff/Handover) ……………………………………….31

Page 7: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

VI

2.4.4 L’itinérance ou le Roaming ………………………………………………………………….31

2.5 Le réseau cellulaire GSM ………………………………………………………………….32

2.5.1 Architecture du GSM …………………………………………………………………………..32

2.5.2 Les équipements d'un réseau GSM …………………………………………………………33

2.5.3 Architecture matérielle du sous système radio BSS ………………………………………..33

2.5.4 Architecture matérielle du sous-système fixe NSS ………………………………………..34

2.5.5 Sous système d'exploitation et de maintenance OSS ………………………………………..35

2.5.6 Présentation des interfaces ………………………………………………………………….36

2.5.7 Architecture réseau en couches (modèle OSI) ………………………………………………...37

2.6 Conclusion …………………………………………………………………………………...39

3 Chapitre 03 :Routage dans le réseau Cellulaire GSM ………………………………………..39

3.1 Introduction …………………………………………………………………………………...39

3.2 Le Processus d’optimisation ………………………………………………………………….40

3.3 SS7 Network Structure …………………………………………………………………………..41

3.4 Trafic SS7 et la Distribution de la Charge dans les Liens SS7 ……………………………….43

3.4.1 Le code de lien de signalisation (SLC) …………………………………………………………46

3.4.2 Partage de charge dans les réseaux SS7 …………………………………………………………47

3.5 Le Modèle mathématique pour les liens SS7 dans le niveau MTP ……………………………….48

3.6 Résultats et discussions …………………………………………………………………………..53

3.6.1 Architecture Existante …………………………………………………………………………..53

3.6.2 Cas 1 : MSC1 et SMSC1 (centre de messagerie SMS) ………………………………………..54

3.6.3 Cas 2 : MSC1 et SSNC1 ………………………………………………………………….55

3.7 Impact de partage de charge dans les liens SS7 ………………………………………………...56

3.8 Solution Proposée pour le Partage de Charge entre les Liens SS7 ……………………………….57

3.8.1 Un Nouvel Algorithme pour Résoudre le Problème de Partage de Charge dans les Liens SS7 …….57

3.9 Discussion des Résultats et Analyse …………………………………………………………58

Page 8: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

VII

3.10 Conclusion …………………………………………………………………………………...62

4 Chapitre 04:HybridationGSM avec les réseau Ad Hoc …………………......………...63

4.1 Introduction …………………………………………………………………………………...63

4.2 Vers Une communication GSM Ad Hoc …………………………………………………………63

4.3 Le systeme GSM Ad Hoc ………………………………………………………………….65

4.3.1 Les Entités du système GSM Ad hoc …………………………………………………………69

4.3.2 La pile protocolaire du systeme GSM Ad Hoc ………………………………………………...72

4.3.3 L’acheminement des messages GSM ver Ad Hoc ………………………………………..73

4.3.4 L’algorithme de routage …………………………………………………………………………..74

4.3.5 L’algorithme de Handover ………………………………………………………………….80

4.4 Impact du routage dans le GSM sur les performance de Ad Hoc ……………………………….82

4.4.1 Partage de Charge dans GSM et Economie d’énergie dans Ad Hoc ………………………83

4.5 Conclusion …………………………………………………………………………………...97

5 Chapitre 05 : Techniques de Conservation d’Energie dans les réseaux AD HOC …….99

5.1 Introduction …………………………………………………………………………………...99

5.2 Protocole minimisant la consommation d’énergie ………………………………………101

5.2.1 Couche physique …………………………………………………………………………101

5.2.2 Sous-couche MAC …………………………………………………………………………101

5.2.3 Sous-couche LLC …………………………………………………………………………105

5.2.4 Couche réseau ………………………………………………………………………………….106

5.2.5 Couche transport …………………………………………………………………………111

5.2.6 Couche application …………………………………………………………………………112

5.3 Etude comparatives de la consommation d’énergie dans les protocoles de routage ad hoc …...112

5.3.1 Résultats ………………………………………………………………………………….113

5.4 Conclusion ………………………………………………………………………………….116

6 Chapitre 06 Un protocole à économie d’énergie dans Ad hoc…………………………...117

Page 9: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

VIII

6.1 Introduction ………………………………………………………………………………….117

6.2 Le protocole MER AODV ………………………………………………………………...117

6.2.1 Modification dans la couche réseau ……………………...………………………………...118

6.2.2 Modification dans la couche MAC …………………………...…………….……………..120

6.2.3 Découverte de route dans MER-AODV ……………………………………..…………………123

6.2.4 Maintien de la route dans MER-AODV ………………………………………………………..123

6.2.5 Diagramme d’état de la solution proposée ……………………………………………….123

6.3 Résultats expérimentaux ………………………………………………………………...125

6.3.1 Les métriques de performances ………………………………………………………………...127

6.3.2 Résultats ………………………………………………………………………………….128

6.4 Conclusion ………………………………………………………………………………….132

Conclusions et Perspectives…...………………………………………………………………………….133

Bibliographie..……………………………………………………………………………………………136

Annexe………………………………………………………………………………...………………….144

Page 10: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

IX

Listes des Figures

Figure ‎1.1: Exemple d’un réseau Ad Hoc simple. ……………………………………………………………………………………5

Figure ‎1.2 : Différentes classes de protocole de routage Ad Hoc, redessiné à partir de [9]. ……………………9

Figure ‎1.3 : Propagation du message RREQ. ………………………………………………………………………………….12

Figure ‎1.4: Propagation du message RREP. …………………………………………………………………………………..13

Figure ‎1.5: Exemple de formation d’une boucle. ……………………………………………………………………………….….14

Figure ‎1.6:Structure de table de routage dans AODV et AOMDV [9]. ……………………………………………..14

Figure ‎1.7 : Exemple de routage dans ZRP. ……………………………………………………………………………………17

Figure ‎1.8: Topologie d’un réseau de clusters. ……………………………………………………………………………………18

Figure ‎1.9 : Topologie d’un réseau de Backbone, redessiné à partir de *9+. …………………………………19

Figure ‎2.1 : Croissance de nombre d’abonnés cellulaire mondiale. ……………………………………………..23

Figure ‎2.2 : FDMA (Frequency-Division Multiple Access). ………………………………………………………………………24

Figure ‎2.3 : FDMA, chaque utilisateur pour une fréquence. ………………………………………………………….24

Figure ‎2.4:Le TDMA (Time-Division Multiple Access). ………………………………………………………………………25

Figure ‎2.5: TDMA, chaque utilisateur est affecté á un IT. ………………………………………………………………………25

Figure ‎2.6 : Le CDMA (Code-Division Multiple Access). ………………………………………………………………………26

Figure ‎2.7 : CDMA, Chaque utilisateur á un code, partage de fréquence. ……………………………………………..26

Figure ‎2.8: La structure de cellulaire. ………………………………………………………………………………………………..27

Figure ‎2.9 : Evolution des réseaux cellulaires (source ITU) ………………………………………………………….28

Figure ‎2.10: Formes de cellule. …………………………………………………………………………………………………………….29

Figure ‎2.11 : Gain de capacité réalisé par la réutilisation des fréquences, redessiné à partir de [33]. ……….30

Figure ‎2.12 : Le Handover inter cellulaire. ……………………………………………………………………………………31

Figure ‎2.13 : Les parties du réseau GSM. ………………………………………………………………………….…………………….32

Figure ‎2.14 : Architecture du réseau GSM. ……………………………………………………………………………………33

Figure ‎2.15 : Les informations gérées par le HLR. ……………………………………………………………………………………34

Page 11: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

X

Figure ‎2.16 : Les interfaces existantes entre équipement GSM. ………………………………………………………….36

Figure ‎2.17 : Les équipements GSM et les Piles de protocole. ………………………………………………………….37

Figure ‎2.18 : Unité de signalisation, figure redessiner á partir de [43] [44] [45]. …………………………………38

Figure ‎3.1 : Processus d’optimisation dans les réseaux télécom. ………………………………………………………….41

Figure ‎3.2 : Structure d’un réseau SS7. ………………………………………………………………………………………………..42

Figure ‎3.3 : architecture SS7: a) réseau de signalisation SS7; b) pile de protocole SS7 [64]. ……………………44

Figure ‎3.4: la correspondance des Messages SS7 ISUP avec IP SIGTRAN [64] [65]. …………………………………45

Figure ‎3.5: la structure du label de routage. ……………………………………………………………………………………46

Figure ‎3.6 : Format du DPC. …………………………………………………………………………………………………………….46

Figure ‎3.7: Partage de charge dans le standard ITU avec 4 liens SS7. ……………………………………………..47

Figure ‎3.8 : Partage de charge dans le standard ITU avec 4 liens SS7. ……………………………………………..48

Figure ‎3.9 : Interconnexion des NE et nombre de liens SS7 entre NE. ……………………………………………..53

Figure ‎3.10 : la moyenne de la charge du trafic MSC1-SMSC1 (une semaine). …………………………………55

Figure ‎3.11: Le trafic entre SSNC1 et MSC1. ……………………………………………………………………………………56

Figure ‎3.12: Impact du High trafic sur les liens SS7. ………………………………………………………………………56

Figure ‎3.13: liens SS7 dans un groupe de lien et entre groupe de lien…………………………………………………...57

Figure ‎3.14: liens SS7 possible sélectionnés dans un groupe de lien de 3. ……………………………………………..59

Figure ‎3.15: la distribution du trafic en utilisant l’algorithme proposé. ……………………………………………..59

Figure ‎3.16:liens SS7 possible sélectionnés dans un groupe de lien de 3. ……………………………………………..60

Figure ‎3.17: SS7 possible sélectionnés dans un groupe de lien de 3. ……………………………………………..61

Figure ‎3.18: Distribution du trafic avec 10 liens SS7 ………………………………………………………………………61

Figure ‎4.1 : type de cellules dans le déploiement GSM. ………………………………………………………………………64

Figure ‎4.2 : Scénario du GSM étendu avec Ad Hoc. ………………………………………………………………………65

Figure ‎4.3 : Architecture de ICAR, redessinée á partir de [77]. ………………………………………………………….66

Figure ‎4.4 : Architecture de MCN, redessinée à partir de [79]. ………………………………………………………….67

Figure ‎4.5 : Architecture de CAMA, redessinée à partir de [81]. ………………………………………………………….68

Page 12: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

XI

Figure ‎4.6 : Architecture de HNA, redessinée à partir de [82]. ………………………………………………………….68

Figure ‎4.7 : Interconnexion GSM Ad Hoc via le nœud relai. ………………………………………………………….71

Figure ‎4.8 : le terminal Bi-mode dans le système GSM Ad Hoc.(figure redessiner á partir de [10]) ……….71

Figure ‎4.9 : Kit de développement Bi-mode (GSM & IEEE 802.11) [88]. ……………………………………………..72

Figure ‎4.10 : Format de message GSM Ad HOC, redessiné a partir de [80] [89]. …………………………………72

Figure ‎4.11 : Itinéraire et Couche Protocolaire GSM-Ad Hoc, sans interface IP. …………………………………74

Figure ‎4.12 Itinéraire et Couche Protocolaire GSM-Ad Hoc, avec interface IP. …………………………………74

Figure ‎4.13 : Format du paquet RREQ-R. ………………………………………………………………………………………………..76

Figure ‎4.14 : Format du paquet RREP-R. ………………………………………………………………………………………………..77

Figure ‎4.15 : Table de routage d’un nœud Ad HOC mobile. ………………………………………………………….77

Figure ‎4.16 : Table de routage du relai. ………………………………………………………………………………………………..78

Figure ‎4.17 Diagramme de séquence du protocole GSM- Ad Hoc, route existe dans la cache ……….79

Figure ‎4.18 : Diagramme de séquence du protocole GSM- Ad Hoc, pas de route dans la cache ……….80

Figure ‎4.19 Scénario du Handover dans le système GSM Ad Hoc, redessiné à partir de [89]. ……….82

Figure ‎4.20 : Communication GSM Ad Hoc via les Relais.………………………………………………………….……………83

Figure ‎4.21 : les commandes utilisées. ………………………………………………………………………………………………..87

Figure ‎4.22 : Variation Du trafic en Fonction de nombre BSC. ………………………………………………………….89

Figure ‎4.23 : Variation Du trafic en Fonction de nombre BTS. ………………………………………………………….89

Figure ‎4.24 : Impact de la solution Proposer sur les réseaux Ad HOC. ……………………………………………..91

Figure ‎4.25 : Les différente combinaisons du trafic d’entré pour AD Hoc. ……………………………………………..92

Figure ‎4.26: Variation de l’énergie en fonction de la vitesse des nœuds (20 Nœuds). ……………………94

Figure ‎4.27: Variation de l’énergie en fonction de la vitesse des nœuds (30 Nœuds). ……………………94

Figure ‎4.28 : Variation de l’énergie en fonction de la vitesse des nœuds (30 Nœuds). ……………………95

Figure ‎4.29 : Variation de la consommation d’énergie en fonction du nombre de connexion. ……….95

Figure ‎4.30 : Variation de la consommation d’énergie en fonction de la vitesse (nombre de connexion.9/20 nœuds) ……….96

Figure ‎4.31 : Variation de la consommation d’énergie en fonction de la vitesse (nombre de connexion.9 /30 nœuds) ……….96

Page 13: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

XII

Figure ‎4.32 : Variation de la consommation d’énergie en fonction de la vitesse (nombre de connexion.9/50 nœuds). ………….97

Figure ‎4.33: Les deux solutions Proposées et leurs Impacts. ………………………………………………………….98

Figure ‎5.1: La fonction DCF avec mode basic, redessiner á partir de [45]. ……………………………………………102

Figure ‎5.2: La fonction DCF avec COLAV, redessiner á partir de [140]. ……………………………………………102

Figure ‎5.3: Scénario du terminal caché, redessinée à partir de [113]. ……………………………………………103

Figure ‎5.4: Schéma RTS/CTS pour éviter les collisions, figure redessiner á partir de [116] ………………….104

Figure ‎5.5: Problème de la station caché. …………………………………………………………………………………104

Figure ‎5.6: un scénario de routage qui va rapidement épuiser la batterie de F. ………………………………106

Figure ‎5.7:(a) Niveau d’énergie minimum (b) Niveau Haut d’énergie (c) Niveau Bas d’énergie *130+. ……..108

Figure ‎5.8: choix de route dans MMBCR. ………………………………………………………………………………………………110

Figure ‎5.9: (a) Niveau énergie dans les nœuds, et requise dans les arcs (b) graphe d’énergie correspondant *133+. ……..110

Figure ‎5.10 : Energie consommée totale en fonction de la vitesse des nœuds. ………………………………113

Figure ‎5.11: Energie moyenne consommée dans DSR et LAR, on fonction de la vitesse. ……………..…..113

Figure ‎5.12 : Energie moyenne consommée dans DSR et LAR, on fonction de la vitesse. ………………….114

‎ Figure 5.13 : Energie moyenne consommée en fonction de la vitesse des nœuds. ………………….114

‎ Figure 5.14 : Energie moyenne Consommé en fonction du nombre du nœud. ………………………………114

‎ Figure 5.15 : Energie moyenne consommé dans AODV, DSR en fonction du nombre de nœud. ……..115

‎ Figure 5.16 : Energie moyenne consommé dans LAR, WRP en fonction du nombre de nœud. ……..115

‎ Figure 5.17 : Energie consommé dans les protocoles de routage en fonction du nombre de paquets…………………116

‎ Figure 5.18 : Energie consommée dans on fonction de nombre de paquets. ………………………………116

Figure 6 1 : Organigramme AODV sans modification. …………………………………………………………………….118

Figure 6 2 : Organigramme du MER AODV. …………………………………………………………………………………119

Figure 6 3 : les événements transmis de la couche MAC dans GloMosim. ……………………………………………124

Figure 6 4 : Diagramme d’état modélisant le comportement du modèle á la réception de MSG_RADIO_FromChannelBegin. ………..124

Figure 6 5 : Diagramme d’état modélisant le comportement du modèle á la réception de MSG_RADIO_FromChannelEnd. ………………….125

Figure 6 6 : Energie moyenne consommée (Mj) dans chaque nœud en utilisant MER-AODV. ……..128

Page 14: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

XIII

Figure 6 7 : Energie moyenne consommée (Mj) dans chaque nœud en utilisant AODV ………………….129

Figure 6 8 : Energie totale consommée. ………………………………………………………………………………………………129

Figure 6 9 : Délai du bout en bout. ………………………………………………………………………………………………130

Figure 6 10 : le débit de transfère. ………………………………………………………………………………………………130

Figure 6 11 : Nombre de paquet de contrôle OH. …………………………………………………………………………………131

Figure 6 12: la pertinence de chemin. ………………………………………………………………………………………………131

Figure 6 13 : le taux de délivrance. ………………………………………………………………………………………………131

Figure 6 14: Gain de paquet. …………………………………………………………………………………………………………..132

Page 15: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

XIV

Liste des abréviations

ADC Analog to Digital Converter

AMPL A Mathematical Programming Language

AP Access Point

AODV Ad hoc On Demand Distance Vector

ARQ Automatic Repeat Request

BS Base Station

CCA Clear Channel Assessment

DARPA Defense Advanced Research Projects Agency

FEC Forward Error Correction

GPS Global Positioning System

GSM Global System for Mobile communications

IETF Internet Engineering Task Force

IRTF Internet Research Task Force

Kbps Kilo bits par seconde

Ko Kilo octet

IARP Intra-Zone Routing Protocol

IBM International Business Machines

IEEE Institute of Electrical and Electronics Engineers

IERP Inter-Zone Routing Protocol

LLC Logical Link Control

MAC Medium Access Control

OLSR Optimized Link State Routing Protocol

OSI Open System Interconnexion

PC Personal Computer

PDA Personal Digital Assistant

PDR Packet Delivery Ratio

RAM Random Access Memory

RF Radio Frequency

RFC Request For Comments

RTS Request To Send

RFID Radio Frequency Identification

RNIS Réseau Numérique à Intégration de Services

SS7 Signaling System N: 7

UML Unified Modeling Language

WSN Wireless Sensor Network

WiMAX Worldwide Interoperability for Microwave Access

MBWA Mobile Broadband Wireless Access

BS Base Station

ZRP Zone Routing Protocol

Page 16: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 01 : Introduction au Réseau Ad Hoc

Page 4

1 Chapitre 1

Introduction au Réseaux Ad Hoc.

1.1 Introduction

L’explosion des communications téléphoniques ou informatiques dans les dernières années a donné

naissance à une utilisation plus croissante des réseaux de communication. L’apparition d’internet et son

succès, et l’évolution des terminaux (ordinateurs, PDA, téléphones,…) sont autant d’éléments qui

changent notre mode de vie, et la manière dont nous utilisons ces technologies. Ce changement s’est aussi

opéré dans notre relation avec les moyens de communication. Dans un tel contexte, il n'est pas surprenant

de voir apparaître des solutions de communication sans fil de plus en plus performantes et évoluées. Les

réseaux ad hoc répondent à ce besoin en supprimant le besoin d'infrastructure fixe pour communiquer.

L'activité du groupe MANET de l’IETF [1] montre que le développement de ces réseaux sans fil et sans

infrastructure est en plein essor. Cependant, cette absence d'infrastructure fixe pose un certain nombre de

problèmes non triviaux, que nous allons discuter dans cette partie.

Un autre facteur qui montre l’intérêt des réseaux ad hoc est la formation au sein de l’IETF du groupe

de travail « Mobil Ad hoc Network ». Ce dernier s’occupe essentiellement des aspects liés au routage dans

certaines applications typiques de cette clase de réseaux. Plusieurs protocoles de routage ont été proposés

en tant que Internet Drafts et certains ont même atteints le statut de RFC (Request For Comments).

Nous mettons le contexte de cette étude sur les nécessitées d’améliorer la qualité de service dans les

réseaux sans infrastructure et sur leur besoin d’utiliser des applications contraintes ou fortement

consommatrices d’énergie. L’objectif de ce chapitre est de présenter les réseaux ad hoc mobiles et plus

précisément les réseaux ad hoc mobiles IEEE 802.11. Il donne aussi une vision d’ensemble sur les réseaux

ad hoc, nécessaire pour la compréhension de la suite de cette thèse.

1.2 Présentation des réseaux mobiles ad hoc (MANETs)

Un réseau ad hoc est constitué d’un ensemble d’unités mobiles communiquant via un médium radio et

qui ne requiert ni infrastructure fixe ni administration centralisée [2], formant ainsi un réseau temporaire.

Chaque station peut être par ailleurs, mise à contribution par d’autres stations pour effectuer le routage de

données. De ce fait, lorsqu’ une station émettrice est hors de portée de la station destinatrice, la

connectivité du réseau est maintenue par les stations intermédiaires.

Le terme latin « ad hoc », qui peut être littérairement translaté en « pour ceci », veut dire « pour cette

objectif seulement ». Souvent, on emploie le terme « mobile » pour dire « réseaux ad hocs mobiles » ou

Page 17: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 01 : Introduction au Réseau Ad Hoc

Page 5

MANET (Mobile Ad hoc Networks) pour désigner toutes sortes de réseaux multi sauts sans fil, sans

infrastructure et parfaitement auto organisés. Et dans le dictionnaire français Larousse on trouve la

définition comme suit : locution adjectivale (mots latins signifiant pour cela), Se dit d'une personne

compétente, parfaitement qualifiée pour la tâche qu'on lui confie.

Historiquement, le concept de réseaux ad hoc a été introduit par la DARPA (Defense Advanced

Research Projects Agency) sous le nom de PRNET (Packet Radio NETworks) en 1972 [3]. La DARPA

continua à travailler sur cette problématique au cours des années 80 pour répondre aux besoins militaires

en matière de réseaux mobiles sans fil (projet SURAN) [4].

La configuration d’un réseau ad hoc se fait d’une manière spontanée et temporaire une fois que

plusieurs nœuds mobiles se trouvent à la portée radio les uns des autres. Lorsque le réseau est étendu,

certains nœuds peuvent se comporter comme des routeurs afin de permettre la communication entre des

unités mobiles hors de portée immédiate (voir Figure 1.1).

Figure 1.1: Exemple d’un réseau Ad Hoc simple.

1.2.1 Les applications

Les domaines d’applications des réseaux sans fil ad hoc sont nombreux et très riches, et nous pouvons

citer les applications suivantes :

Applications de collaborations : Les utilisateurs professionnels ont besoin d’applications

particulières lors d’échanges entre collaborateurs. Ainsi, au cours de réunions ou de

conférences, ces utilisateurs peuvent ressentir le besoin de former dans n’importe quel lieu un réseau pour s’échanger des informations, ou faire une vidéo conférence entre bureaux voisins.

Les réseaux ad hoc sont bien appropriés à ces besoins.

Jeux Vidéo : Les réseaux sans fil sont bien adaptés pour permettre l’échange d’informations

entre applications personnelles. Ainsi, pour les utilisateurs voulant jouer en réseau, il est facile

et à faible coût de déployer un réseau ad hoc, le meilleurs exemple est la PSP de Sony.

Page 18: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 01 : Introduction au Réseau Ad Hoc

Page 6

Urgences : Lors de catastrophes d’origine naturelles (comme les tremblements de terre, les

tsunamis, les feux de forêt ou d’habitations…) ou non, les infrastructures préexistantes

peuvent ne pas être opérationnelles compliquant d’autant plus les besoins de communications

des moyens de secours. Les réseaux sans fil, par leur compacité et leur rapidité de déploiement, permettent aux différentes équipes de secours d’établir rapidement des liaisons

et d’échanger des informations.

Militaires : Lors d’interventions en milieu hostile, il peut être difficile ou trop encombrant

d’utiliser un réseau à infrastructure. Les réseaux sans fil sont parfaitement bien adaptés à ce

type d’environnement où les déplacements restent peu rapides et peu soutenus.

Etendre les réseaux : Un des major problème des réseaux avec infrastructure est la couverture

limitée, pour ce la les réseaux ad hoc sont solliciter afin d’étendre la couverture des réseaux

cellulaire par exemple.

Pour plus d’information concernant les domaines d’application des réseaux Ad Hoc merci de

consulter [5]. Le contexte de nos travaux s’inscrit dans le dernier point présenté, qui est : l’extension des

réseaux filaire ou réseau avec infrastructure (Etendre le réseau).

1.2.2 Les Caractéristiques

Les réseaux ad hocs se distinguent des réseaux cellulaires par plusieurs caractéristiques. Celles-ci

doivent être prises en considération dans tout processus de conception de protocoles. Elles sont

entièrement spécifiées dans la RFC 2501 [6] et résumées dans les paragraphes qui suivent.

Topologie dynamique : les raisons principales aux changements de topologie dans ces réseaux

sont liées à des facteurs non contrôlables tels que la mobilité des nœuds, les interférences et le

bruit, et à des facteurs Contrôlables tels que la puissance de transmission et la direction de l’antenne [7]. S’ajoute à cela le mécanisme de mise en veille des nœuds pour la préservation

de l’énergie. Ainsi, la topologie du réseau peut changer fréquemment d’une manière non

prévisible.

Contrainte d’énergie : les nœuds dans un réseau ad hoc sont alimentés typiquement par des

batteries dont la capacité en puissance est souvent limitée. Par conséquent, elle ne peut

satisfaire les demandes d’énergie d’un Nœud pour un fonctionnement normal durant une

période de temps raisonnable.

Capacité des liens limitée et variable : celle-ci est limitée, par rapport à la capacité des

réseaux filaires, et peut varier au cours du temps pour au moins deux raisons principales : le

changement des conditions de propagation et la variation des distances entre les nœuds.

Sécurité physique limitée : les réseaux ad hocs mobiles sont plus vulnérables par rapport aux

autres réseaux filaires et cellulaires. Cette vulnérabilité est due essentiellement à la nature du médium de propagation sans fil qui rend possibles certaines attaques malicieuses allant de

l’écoute clandestine passive aux interférences actives. D’autres attaques redoutables, dues à la

topologie du réseau, peuvent aussi être envisagées comme par exemple l’attaque WormHole [8].

Page 19: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 01 : Introduction au Réseau Ad Hoc

Page 7

1.2.3 Les Avantages

Les avantages de cette technologie sont nombreux du fait qu’il n’y a pas besoin d’infrastructure

préexistante :

les réseaux ad hoc peuvent être déployés dans un environnement quelconque ;

le coût d’exploitation du réseau est faible : aucune infrastructure n’est à mettre en place

initialement et surtout aucun entretien n’est à prévoir ;

le déploiement d’un réseau ad hoc est simple : ne nécessite aucun pré requis puisqu’ il suffit

de disposer d’un certain nombre de terminaux dans un espace pour créer un réseau ad hoc, et

rapide puisqu’ il est immédiatement fonctionnel dès lors que les terminaux sont présents ;

la souplesse d’utilisation : est un paramètre très important puisque les seuls éléments pouvant

tombés en panne sont les terminaux eux mêmes. Autrement dit, il n’y a pas de panne

"pénalisante" de manière globale (une station qui sert au routage peut être remplacée par une

autre si elle tombe en panne).

1.2.4 Les Inconvénients

Même si les perspectives pour les réseaux ad hoc sont prometteuses, plusieurs contraintes restent

encore à traiter :

la connectivité limite les possibilités de communication. Ainsi, deux stations ne sont

joignables que s’il existe un ensemble de stations pouvant assumer la fonction de routeur afin

de faire suivre les paquets de données échangées entre les deux stations.

les liens entre les stations ne sont pas isolés les uns des autres et polluent le voisinage, par

diffusion, lors de chaque émission/réception de données. Par conséquent, tout paquet de diffusion émis vers une station en cours de communication (que le paquet lui soit destiné ou

pas) va altérer la communication de cette station. La diffusion est un facteur qui alourdit aussi

d’autres paramètres tells que la bande passante et la consommation de batterie ;

la sécurité dans les réseaux ad hoc est difficile à contrôler, notamment parce que dans

l’interface air l’écoute clandestine est très simple à réaliser ;

enfin, la faible autonomie des batteries constitue un frein à une utilisation longue du terminal

et à la mise en place de nouveaux services. C’est une contrainte qui existe certes dans les

réseaux de type GSM ou UMTS, mais qui est plus forte dans les réseaux ad hoc, puisque les

ressources énergétiques sont mises en commun même pour les besoins du routage. Nous nous intéressons dans cette thèse, plus spécialement, à ce dernier point. Nous proposons, dans le

dernier chapitre, des solutions permettant de mieux gérer cette consommation des batteries.

Dans un contexte ad-hoc, les communications se font par paires. Lorsque deux nœuds trop éloignés

souhaitent communiquer, ils ont besoin de nœuds relais permettant le transfert de leurs données sur le

chemin les séparant. Pour permettre ces relais, certains nœuds du réseau doivent agir comme des routeurs,

et, à ce titre, déployer des protocoles de routage permettant de découvrir et de maintenir des routes entre

les acteurs du réseau. Ce qui sera le sujet de la section suivante.

Page 20: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 01 : Introduction au Réseau Ad Hoc

Page 8

1.3 Le routage dans Ad Hoc

Les réseaux ad hoc étant de nature multi-sauts, le protocole de routage détermine une route entre un

nœud source et un nœud destination. De par la faible bande passante offerte par les réseaux ad hoc et du

fait de la diffusion des données, les protocoles de routage actuellement utilisés dans les réseaux filaires ne

peuvent être utilisés, sans modifications, dans les réseaux MANETs. De fait, de nouveaux protocoles de

routage ont dû être développés. Le but principale pour ces protocoles de routage est le même en principe,

qui consiste á : Maximiser le débit de transfère, et en même temps minimiser le nombre de paquets de

contrôle, le taux de perte, et la consommation d’énergie [9].

Pour être réellement opérationnel dans un environnement mobile, le protocole de routage prend en

compte trois phases :

1. Découverte de l’information de routage : cette étape permet de connaître les éléments

nécessaires sur la topologie utilisée pour choisir un chemin qui peut atteindre le nœud de

destination. En fonction de la quantité d’informations échangées, les nœuds obtiennent une vue

plus précise de la topologie du réseau. Le protocole de routage est dans l’obligation

d’optimiser l’envoi de ces informations, car elles sont fortement consommatrices en bande

passante et d’énergie.

2. Choix du chemin : Après la collecte des informations de routage obtenues, le protocole de

routage peut choisir une route en fonction de certains critères. Pour les protocoles de type

Meilleur effort (« Best Effort »), le critère est le nombre minimum de sauts dans la route, le

protocole choisit la route ayant le plus petit nombre de nœuds à traverser. Parmi les critères on

trouve aussi, le critère d’économie d’énergie. Il faut aussi qu’on ne trouve pas de boucle dans

Les routes choisies. La présence de boucles va rendre le chemin choisi inexploitable parce que

le paquet ne pourra pas atteindre la destination en consommant inutilement de la bande

passante et l’énergie. Un protocole de routage peut créer deux sortes de boucles : les boucles

provisoires et les boucles permanentes [10]. Les premières ont lieu pendant le temps transfert

d’un message de routage ; Durant ce temps, des stations peuvent être mises à jour et d’autres

non, d’où la possible apparition d’une boucle. Elle dure au maximum la durée de traversée du

réseau par un message de routage. Le deuxième type ces Les boucles permanentes, quant à

elles, sont dues au phénomène du bouclage à l’infini [11]. Ces boucles peuvent consommer

énormément de bande passante, et par conséquent de l’énergie en plus.

3. Maintenance des routes : La topologie du réseau Ad Hoc n’arrête pas d’évoluer avec le temps.

De fait á cause de la nature mobile des nœuds, les routes sont dans l’obligation de changer

avec la mobilité des nœuds. Une route doit éviter de rester longtemps invalide, car les paquets

ne pourraient atteindre leur destination. Le protocole de routage doit prendre en considération

ces changements et met à jour les routes qui viennent d’être coupées [9].

Globalement, on distingue trois familles de protocoles de routage ad hoc : les protocoles de routage

dits "proactifs", qui anticipent la demande de routage de paquets et les protocoles de routage "réactifs" qui

réagissent à la demande. Entre ces deux familles, une autre approche qui fait un mélange entre les deux

approches précédentes, il s’agit des protocoles dits "hybrides" qui utilisent à la fois les protocoles proactifs

et les protocoles réactifs. La liste des protocoles de routage présenté dans la figure suivante est loin d’être

exhaustive ; il en existe bien d’autre mais cette sélection couvre les protocoles les plus classiques et les

Page 21: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 01 : Introduction au Réseau Ad Hoc

Page 9

plus étudiés. Nous donnons, ci-après, une vue globale de ces protocoles et de leurs caractéristiques

essentielles.

Figure 1.2 : Différentes classes de protocole de routage Ad Hoc, redessiné à partir de [9].

1.3.1 Les protocoles proactifs

Les protocoles de routage proactifs dans les réseaux ad hoc, sont basés sur le même principe des

protocoles de routage utilisés dans les réseaux filaires. Les deux principales méthodes utilisées sont la

méthode "état de lien" (ou Link State) et la méthode "vecteur de distance" (ou Distance Vector). Ces deux

méthodes imposent une mise à jour régulière des données de routage qui doit être diffusée par les

différents nœuds de routage du réseau. Nous allons décrire dans ce qui suit, les protocoles les plus

importants de cette classe LSR, OLSR, DSDV, et quelques d’autres protocoles [9].

1.3.1.1 Le protocole LSR

Dans le protocole LSR (Link State Routing) [12], toutes les stations envois constamment à son

voisinage l’état de ses liens. Celles-ci acheminent à leur tour, et de proche en proche, les informations

qu’elles reçoivent, jusqu'au moment qu’elles soient connues de toutes les stations. De cette façon, chaque

station va pouvoir former ainsi sa propre table de routage, qui va être utilisée lorsque la station souhaitera

joindre un destinataire : une simple recherche dans la table va suffire pour trouver le récepteur. Ce

protocole illustre parfaitement le concept de routage proactif, et cumule les défauts inhérents à cette

technologie (une diffusion parfois excessive des données de routage, et un gaspillage de la bande

passante). En faible mobilité, ce protocole fournit de bons résultats, mais qui s’affaiblissent

progressivement quand la mobilité des stations augmente.

1.3.1.2 Le protocole OLSR

Comme son nom l’indique, OLSR (Optimized Link State Routing) [13], optimise le protocole LSR en

réduisant les diffusions grâce à la notion de nœuds multipoints (ou MPR -Multi-Point Relay). Les MPR

sont des nœuds élus par chaque station de manière à ce que tout voisin de cette station soit joignable en un

Page 22: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 01 : Introduction au Réseau Ad Hoc

Page 10

maximum de deux sauts à travers les nœuds MPR. Chaque nœud émet périodiquement la liste de ces

voisins, mais seuls les voisins MPR vont diffuser cette liste à leur tour pour minimiser les diffusions.

Autrement dit, seul les nœuds MPR ont la connaissance de la topologie du réseau, et peuvent assumer le

rôle de routeur. Les autres stations ayant pour seules possibilités de diffuser vers leurs voisins MPR.

Globalement, ce protocole améliore réellement LSR en évitant l’inondation totale du réseau.

1.3.1.3 Le protocole DSDV

Le protocole DSDV (Dynamic destination-Sequenced Distance Vector) [14] se base sur l’algorithme

distribué de Bellman-Ford (DBF), qui utilise les vecteurs de distance. Chaque station maintient une table

de routage contenant toutes les destinations qu’elle peut atteindre et le coût (en nombre de saut) pour

atteindre la destination, ainsi qu’un numéro de séquence lié à chaque destination dont le but est d’éviter la

formation de boucle de routage. Cette table est constituée par l’intégration des données de mise à jour

émises par chaque station. Ces mises à jour s’effectuent en fonction du temps, ou en fonction

d’événements liés à une modification de la topologie du réseau (lien rompu, nouvelle station, etc.). Elles

se font soit de manière incrémentale (les seules données qui ont changé par rapport à la dernière mise à

jour), soit intégralement (la table toute entière), ceci selon l’importance des modifications constatées.

1.3.1.4 Le protocole WRP

Le protocole WRP (Wireless Routing Protocol) [15] est un protocole de routage à vecteur de distance.

Les vecteurs de distance sont, uniquement, émis lorsque des changements sur la topologie du réseau

surviennent. Ces mises à jour doivent être acquittées par la totalité des nœuds voisins (détectant ainsi une

perte éventuelle). Pour détecter ces changements, les nœuds transmettent périodiquement des paquets pour

se faire connaître dans leur voisinage.

1.3.1.5 Le protocole STAR

Le protocole STAR (Source-Tree Adaptative Routing) [16] est basé sur le principe des protocoles à

état de liens. Chaque nœud met à jour un arbre qui contient l’ensemble des routes favorites pour joindre

les destinations. Ce protocole réduit les messages de contrôles échangés en éliminant les mises à jour

périodiques du protocole à état de liens. L’envoie de son arbre n’est pas fait périodiquement, il est réalisé

uniquement lors de changements majeurs sur le réseau (détection d’une nouvelle destination, rupture d’un

lien…). Cette approche évite les mises à jour périodiques. Ce protocole est performant lors du passage à

de vastes réseaux car il maîtrise le nombre de messages de contrôle transmis.

1.3.2 Les protocoles réactifs

Les protocoles de routage réactifs (ou sur demande) ne maintiennent une route que si elle est utilisée.

Lorsqu’un nœud source a besoin de transmettre des données vers un nœud destination, il doit au préalable

déterminer une route. Pour cela, des informations de contrôle sont transmises sur le réseau. Comparés aux

protocoles proactifs qui conservent les routes vers l’ensemble des stations du réseau dans leur table de

routage, les protocoles réactifs ne conservent que les routes qui ont une utilité. Par conséquent, la taille des

tables de routage contenues en mémoire est moins importante que pour les protocoles proactifs.

Nous présentons les protocoles réactifs AODV, AOMDV et DSR. Ces protocoles sont les protocoles

réactifs ayant le plus de chances d’être utilisés dans les réseaux MANET du fait qu’ils soient standardisés.

Page 23: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 01 : Introduction au Réseau Ad Hoc

Page 11

1.3.2.1 Le protocole AODV

L’algorithme AODV (Ad hoc On demand Distance Vector) [17], se base sur le protocole DSR (qu’on

va le présenté dans les sections suivantes) en faisant des modifications afin d’éviter de porter la route à

suivre dans tous les paquets émis. Pour cela, chaque nœud met à jour une table de routage indiquant pour

chaque requête la source, la destination et le nœud précédent constitué pendant le routage du message de

requête RREQ. Cette dernière information est utilisée, par lecture inversée, lors du retour par le message

de réponse RREP. Comme pour DSR, les tables de routage peuvent servir de caches de façon à ce qu’un

nœud intermédiaire qui connaît la destination réponde à la source directement. AODV utilise en outre un

numéro de séquence pour comparer les chemins les plus récents, afin de forcer les mises à jour si

nécessaires et d’éviter la formation de boucles de routage. L’utilisation de ‘timeout’ permet de purger les

entrées de la table de routage pour forcer une mise à jour de chemins jugés non valides avec la mobilité.

Par ailleurs, des messages "Hello" sont périodiquement émis pour s’assurer de la validité des liens (ce

contrôle peut être couplé avec les acquittements de la couche MAC) de façon à émettre un message

d’erreur RERR en l’absence de réponse à ce message, signalant la rupture du lien. La découverte et le

maintien de la route dans AODV sont détaillés ci-dessous.

AODV maintient les chemins d’une façon distribuée en gardant une table de routage, au niveau de

chaque nœud de transit appartenant au chemin cherché. Une entrée de la table de routage contient

essentiellement :

• L’adresse de la destination.

• Le nœud suivant.

• La distance en nombre de nœud (i.e. le nombre de nœud nécessaire pour atteindre la destination).

• Le numéro de séquence destination qui garantit qu’aucune boucle ne peut se former.

• Liste des voisins actifs (origine ou relais d’au moins un paquet pour la destination pendant un

temps donné).

• Le temps d’expiration de l’entrée de la table.

• Un tampon de requête afin qu’une seule réponse soit envoyée par requête.

Si une nouvelle route est nécessaire, ou qu’une route disparaît, la mise à jour de ces tables s’effectue

par l’échange de trois types de messages entre les nœuds :

RREQ Route Request, un message de demande de route.

RREP Route Reply, un message de réponse à un RREQ.

RERR Route Error, un message qui signale la perte d’une route.

Format général d’une RREQ :

Format général d’une RREP :

Page 24: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 01 : Introduction au Réseau Ad Hoc

Page 12

Découverte de route

AODV fait une construction des routes avec l’utilisation d'un cycle de requêtes ''route request / route

reply''. Lorsqu'un nœud source veut établir une route vers une destination pour laquelle il ne possède pas

encore une entré, il envois un paquet RREQ à travers le réseau (comme indiqué dans la figure 1.3). Les

nœuds recevant le paquet mettent à jour leur information relative à la source, et établissent des pointeurs

de retour vers la source dans les tables de routage. Outre l’adresse IP de la source, le numéro de séquence

courant et l'identificateur (ID) de diffusion, le RREQ contient également le numéro de séquence de la

destination le plus récent connu de la source. Un nœud recevant un RREQ émettra un paquet RREP (route

reply) soit s’il est la destination, soit s’il possède une route vers la destination avec un numéro de séquence

supérieur ou égal à celui repris dans le RREQ. Si tel est le cas, il envoie (en unicast) un paquet RREP vers

la source (comme indiqué dans la figure 1.4). Sinon, il rediffuse le RREQ. Chaque nœud conserve une

trace des adresses IP sources et des identificateurs de diffusion des RREQ. S’ils reçoivent un RREQ qu'ils

ont déjà traité, ils l'écartent et ne le transmettent pas. Alors que les paquets de réponses RREP reviennent

vers la source, les nœuds intermédiaires construisent des pointeurs vers la destination dans leurs tables de

routage. Une fois que la source a reçu le RREP, elle peut commencer à émettre des paquets de données

vers la destination. Si ultérieurement, la source reçoit un RREP contenant un numéro de séquence

supérieur ou le même mais avec un nombre de sauts plus petit, elle mettra à jour son information de

routage vers cette destination et commencera à utiliser la nouvelle route.

Figure 1.3 : Propagation du message RREQ.

Page 25: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 01 : Introduction au Réseau Ad Hoc

Page 13

Figure 1.4: Propagation du message RREP.

Maintien de la route

Une route est maintenue aussi longtemps qu'elle continue d’être active. Elle est considérée active tant

que des paquets de données y transitent périodiquement. Lorsque la source arrêtera d'émettre des paquets

de données, le lien expirera et sera alors effacé des tables de routage des nœuds intermédiaires. Si un lien

se rompe alors qu'une route est active, le nœud extrémité du lien rompu émet un paquet d’erreur RERR

vers le nœud source, pour lui notifier que la destination est désormais injoignable. Après réception de

RERR, si la source souhaite toujours émettre, elle peut re-initier un processus de découverte de route.

1.3.2.2 Le protocole AOMDV

L’objectif primaire du protocole réactif AOMDV (Ad hoc On demand Multipath Distance Vector)

[18] est de fournir une tolérance efficace aux fautes, dans le sens où le rétablissement en cas d’échec d’une

route est plus rapide. Pour réaliser cet objectif, AOMDV construit plusieurs routes sans boucles de routage

allant de la source jusqu’à la destination; contrairement à AODV qui construit et maintient une seule route

seulement pour chaque couple (source, destination). Les protocoles de routage à la demande multi-routes,

telles que AOMDV, essaient d’atténuer la latence élevée de la procédure de découverte de route pouvant

affecter les performances défavorablement. AOMDV calculent de multiples chemins lors d’une simple

tentative de découverte de route. Ces multiples chemins vont être formés aussi bien dans les sources de

trafic que dans les nœuds intermédiaires. Une nouvelle découverte de route n’est nécessaire, que si toutes

les routes deviennent non valides. Ceci réduit considérablement les latences et la surcharge de la

procédure de découverte. Dans ce qui suit, nous allons décrire la découverte et le maintien de la route dans

AOMDV.

Découverte de route

L'idée principale dans AOMDV consiste à calculer différentes routes, allant de la source de trafic

jusqu’ à la destination, tout en évitant la formation de boucles de routage. Notons que dans AODV,

chaque requête (respectivement réponse) reçue par un nœud pendant le processus de découverte de route

définit potentiellement une route alternative vers la source (respectivement destination). Par exemple,

chaque copie du paquet de requête RREQ arrivant à un nœud définit une route alternative vers la source.

Cependant, accepter naïvement toutes ces copies va mener à la formation de boucles dans les routes.

Exemple de formation de boucles : Pour voir comment les boucles peuvent se produire, considérez le

simple exemple ci-dessous : la source S diffuse des paquets de requêtes RREQ, qui seront interceptés par

le nœud intermédiaire A. Le nœud A le diffuse à nouveau aux nœuds voisins (nœud B inclue). Le nœud B,

Page 26: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 01 : Introduction au Réseau Ad Hoc

Page 14

envoi cette requête au nœud C. Ce dernier qui est un voisin du nœud A, va rediffuser cette requête, qui

sera entendue par le nœud A aussi. Si le nœud A accepte cette copie de RREQ, une boucle va se former

(comme illustré dans la figure 1.5).

Figure 1.5: Exemple de formation d’une boucle.

Afin d’éliminer la possibilité de formation de boucles, les auteurs proposent de maintenir la même

condition que dans AODV, et qui consiste à n’accepter une nouvelle requête que si : le nombre de sauts

est inférieur ou que le numéro de séquence est supérieur. La construction de différentes routes dans

AOMDV est basée sur la notion de "advertised_hopcount". Pour chaque nœud sur la route, ce paramètre

représente le nombre de sauts qui ont été nécessaires à la première requête pour atteindre ce nœud. Ce

nombre de sauts est alors considéré comme l’advertised_hopcount, et ne peut changer pour le même

numéro de séquence. AOMDV n’acceptera par la suite, que les routes alternatives dont le nombre de sauts

est inférieur ou égal à l’advertised_hopcount. Cette condition est suffisante pour garantir la non formation

de boucles.

Figure 1.6:Structure de table de routage dans AODV et AOMDV [9].

La Figure 1.6 montre la structure des tables de routage pour AODV et AOMDV. Dans AOMDV,

l'advertised_hopcount remplace le nombre de sauts (hopcount) de AODV. Une liste appelée

"liste_de_routes" remplace le prochain saut (nexthop). Cette liste définit pour chaque prochain saut

(nexthopk), le nombre de sauts (hocountk) nécessaire pour atteindre la destination en passant par ce nœud.

Notons que tous les prochains sauts pour une même destination disposent du même numéro de séquence.

Notons également, que le paramètre advertised_hopcount est initialisé à chaque fois que le numéro de

séquence est mis à jour.

Page 27: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 01 : Introduction au Réseau Ad Hoc

Page 15

Maintien de la route

Le principe de maintien de route dans AOMDV est de calculer différents chemins pendant la phase de

découverte de route. Ainsi, une nouvelle découverte de route est nécessaire uniquement lorsqu’aucune des

routes précédemment établies n’est valide. Lorsqu’aucune route vers la destination n’est valide, le nœud

envoie un paquet d’erreur RERR à tous ses voisins qui utilisent ce nœud comme prochain saut dans la

route vers cette destination. Ces routes sont effacées des tables de routage des nœuds récepteurs de ce

paquet d’erreur. En revanche, contrairement au protocole AODV, ces paquets d’erreur ne sont pas relayés

jusqu’ à la source. Si la source de trafic reçoit un paquet RERR, elle lance une nouvelle découverte de

route dans le cas où elle souhaite toujours émettre.

1.3.2.3 Protocole DSR

Le protocole DSR (Dynamic Source Routing) [19]. Son fonctionnement est très similaire du protocole

AODV à la différence qu’il fournit dans les paquets de données l’ensemble des nœuds permettant

d’atteindre une destination. Cet ajout dans les paquets de données accroît le surcoût et consomme un peu

plus de bande passante et d’énergie. Par contre, ces informations lui permettent de gérer l’asymétrie des

liens présents dans le réseau. En effet, un paquet de données peut prendre une route différente de son

acquittement. Le fonctionnement basique de DSR s’avère assez simple à mettre en œuvre. Il met en place

uniquement deux phases : la phase de découverte des routes, et la phase de maintenance de ces mêmes

chemins.

Le fonctionnement de la découverte des routes est décrit comme suit : Un nœud source envoi une

requête de découverte des routes (Route Request) lorsqu’un paquet de la couche supérieure lui provient et

qu’il ne possède pas de route vers sa destination. Le nœud source avant de transmettre la requête de route

ajoute son adresse dans le champ route du paquet ainsi qu’un identifiant, l’adresse source et l’adresse de

destination. Lorsqu’un nœud intermédiaire reçoit une requête de route, il vérifie tout d’abord s’il a déjà

reçu la requête. Pour cela, il utilise les champs adresse source, adresse destination et identifiant qui

permettent d’identifier de manière unique une requête de route. Si une telle requête a déjà été reçue, elle

est supprimée. Dans le cas où la requête lui est destinée, il l’acquitte en envoyant une requête de réponse

(Route Reply) confirmant le chemin « source-destination », si non il la propage en ajoutant, dans le champ

chemin, son identifiant.

Le protocole DSR prend en compte les liens unidirectionnels. Par conséquent, le chemin « destination

source » peut être différent du chemin « source-destination ». A la réception d’une requête de découverte

des routes, le nœud de destination vérifie s’il possède déjà une route en direction de la source. S’il en

connaît une, il transmet la réponse sur cette route. Dans le cas contraire, il doit en déterminer une. Pour

cela, il réutilise le fonctionnement de la découverte des routes énoncé plus haut. A la seule différence qu’il

intègre le paquet de réponse (contenant la route entre la source et la destination) à sa propre requête de

route. Une fois que la source reçoit la requête de route, elle extrait le chemin pour joindre la destination et

l’ajoute dans sa table de routage. Elle envoie un paquet de réponse à la destination sur ce chemin,

confirmant le chemin « destination-source ».

L’opération de maintenance consiste dans un premier temps à déterminer si un lien est rompu. Cette

opération peut être réalisée par la sous-couche MAC. Si au bout d’un certain nombre d’émissions aucun

acquittement n’est reçu, le lien peut être considéré comme coupé. Un nœud détectant la rupture prévient

l’ensemble des sources avec un paquet d’erreur (Route Error). A la réception d’un tel paquet, les sources

déterminent une nouvelle route si aucune autre n’est connue.

Page 28: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 01 : Introduction au Réseau Ad Hoc

Page 16

De nombreux autres protocoles réactifs ont été développés ces dernières années. En particulier, nous

pouvons cités LMR, TORA, et ABR. Ces protocoles proposent un axe intéressant dans la préservation de

la bande passante. La phase de maintenance des routes rétablit une route lorsqu’elle est interrompue. Cette

maintenance engendre un coût en nombre de messages échangés et donc en bande passante consommée.

Ces protocoles proposent des solutions pour diminuer l’impact d’une rupture de route sur la bande

passante du réseau.

Le protocole de routage Light-weight Mobile Routing (LMR) [20] est un protocole de routage réactif

qui utilise la diffusion pour déterminer les routes. Les nœuds, dans LMR, maintiennent de multiples routes

pour chaque destination. Maintenir plusieurs routes rend le protocole de routage moins sensible aux

changements de topologie. En effet, il n’est pas systématiquement nécessaire de déterminer une route qui

engendre un certain délai. Dans LMR si une autre route est disponible, elle est utilisée. Par contre, ce

protocole peut produire temporairement des routes invalides avec la présence de boucles.

Le protocole de routage TORA (Temporally Ordered Routing Algorithm) [21] est basé sur le

protocole LMR. De fait, il détermine plusieurs routes pour joindre une destination. L’avantage de TORA

comparé à LMR est qu’il obtient plus rapidement une nouvelle route lors de la rupture d’un lien. En effet,

lorsqu’un nœud détecte un lien coupé et qu’il n’a plus aucune route pour joindre la destination, il doit en

déterminer une nouvelle. Le protocole TORA réalise cette opération dans un laps de temps plus court que

LMR. Contrairement à LMR, TORA ne nécessite pas de confirmation lors de l’obtention d’une nouvelle

route.

Le protocole ABR (Associativity-Based Routing) [22] privilégie les nœuds les plus stables. Pour

déterminer cette stabilité, chaque nœud émet périodiquement des balises à ses voisins pour faire connaître

sa présence. Un nœud calcule la stabilité d’un voisin en fonction du temps qu’il passe dans son voisinage.

Lors de la rupture d’un lien, le nœud affecté essaye de rétablir les chemins coupés et ainsi d’éviter aux

sources de réaliser une nouvelle phase de découverte des routes.

1.3.3 Protocoles hybrides

Les protocoles de routage hybrides combinent les avantages des protocoles proactifs et réactifs. Quand

il faut passer par un grand nombre de nœuds, les protocoles réactifs sont plus avantageux au niveau de la

conservation d’énergie et de la bande passante, á l’exception de la latence qui augmente, ce type de

protocoles offre de nombreux avantages pour les grandes topologies. En effet, l’entretien des routes est

plus facile, car seulement les routes utilisées ont besoin d’être mises à jour lors d’une modification de la

topologie [9].

Les protocoles proactifs sont plus performants dans des réseaux de faible topologie. En effet, ils ont

connaissance à tout instants au moins d’une topologie partielle du réseau, et donc peuvent déterminer

immédiatement le prochain nœud en direction de la destination. Aucune latence au niveau de l’émetteur

ne se fait donc ressentir. La consommation de bande passante est dans ce cas relativement minime car peu

de stations sont présentes dans le réseau.

Les protocoles hybrides vont donc tirer avantage de ces deux protocoles. Un nœud va utiliser, dans

son proche entourage, un algorithme de routage proactif. Ainsi, chaque nœud a une connaissance globale

de son voisinage. Puis à l’extérieur de son entourage immédiat, il va utiliser un algorithme de routage

Page 29: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 01 : Introduction au Réseau Ad Hoc

Page 17

réactif. Ce type d’algorithme s’inspire du comportement humain, c'est-à-dire que nous avons une bonne

connaissance du quartier où l’on habite, mais plus on s’en éloigne, plus on ne connaît que les axes pour

atteindre notre lieu de destination, et pas ce qui l’entoure.

Nous présentons dans un premier temps le protocole hybride ZRP qui est le protocole hybride le plus

référencé dans la littérature. Nous présentons, ensuite, un protocole hybride ZHLS qui diffère de ZRP par

l’échange des informations de routage vers les zones extérieures (Inter Zone) et par la formation des

zones.

1.3.3.1 Le protocole ZRP

Le protocole ZRP (Zone Routing Protocol) [23] est parmi les protocoles hybrides les plus cité dans la

littérature, à mi-chemin entre les deux familles de protocoles (proactif et réactif). Ainsi, chaque nœud

maintient une table de routage, dont les données sont régulièrement émises en diffusion pour tous les

nœuds qui lui sont distants de moins d’une valeur d prédéfinie (routage proactif dans cette zone). Pour

atteindre tout autre nœud qui n’apparaîtrait pas dans sa table de routage (une distance supérieure à d), un

nœud a recours à un protocole de routage de type réactif similaire au protocole DSR, Comme indiqué dans

la figure 1.7. Ce type de protocole fournit un assez bon compromis en termes de diffusion pour les mises à

jour. Cette tentative pour cumuler les qualités des deux approches se place en intermédiaire plus qu’en

solution, parce qu’elle est moins efficace que les algorithmes de routage de base, en forte mobilité ou avec

beaucoup de stations.

Figure 1.7 : Exemple de routage dans ZRP.

1.3.3.2 Le protocole ZHLS

Le protocole ZHLS (Zone-Based Hierarchical Link State Protocol) [9] comme ZRP allie une

recherche proactive dans l’Intra zone et une recherche réactive dans l’Interzone. Il suppose que le réseau

est divisé en zones qui ne se chevauchent pas. La taille des zones est fonction de la rapidité de

déplacement des nœuds présents sur le réseau, du nombre de nœud présent dans la topologie, du rayon de

transmission de chaque nœud… dans l’Intra zone, ZHLS utilise le principe des protocoles à état de liens

pour déterminer l’ensemble des nœuds qui la composent. Connaissant la topologie, chaque nœud

détermine les routes pour joindre l’ensemble des nœuds de sa zone. Le routage dans l’interzone consiste,

dans un premier temps, à déterminer les nœuds frontières faisant liaison avec les zones voisines.

Lorsqu’une zone a déterminé celles qui l’entourent, la totalité des nœuds du réseau propage cette

Page 30: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 01 : Introduction au Réseau Ad Hoc

Page 18

information. De fait, chaque nœud détermine un chemin vers les autres zones du réseau. Lors de la

recherche d’une route dont la destination est située dans l’Interzone, la source interroge l’ensemble des

zones du réseau pour déterminer à quelle zone appartient la destination. Une fois la zone identifiée, la

source peut envoyer vers cette zone des paquets de données qui arriveront à destination. Ce protocole

réduit le nombre d’informations de contrôle échangé pour déterminer un chemin. Par contre, il suppose

que le réseau est déjà divisé en zones qui ne se chevauchent pas.

Dans la suite, nous enrichissons cette étude par la présentation de deux autres types de protocole de

routage : Hiérarchique et les protocoles de routage basé sur l’information de localisation.

1.3.4 Protocoles de routage hiérarchiques

La hiérarchisation des nœuds peut être vue comme un arbre hiérarchique dans une compagnie. Les

nœuds les plus hauts dans la hiérarchie dirigent les nœuds se trouvant dans une position plus basse. Les

nœuds dans la base de la hiérarchie dépendent directement de leur supérieur. Ainsi, les nœuds se voient

attribués des fonctions différentes suivant leurs positions dans la hiérarchie. Nous détaillons dans un

premier temps les réseaux de clusters, puis un sous-ensemble de ce type de réseau, les réseaux backbone.

Figure 1.8: Topologie d’un réseau de clusters.

Les réseaux de clusters se forment par un découpage du réseau en un ensemble de petits réseaux gérés

par des chefs de groupe [24]. Ils peuvent être aisément représentés par la figure 1-8. Le chef de groupe,

appelé aussi clusterhead, gère l’ensemble des nœuds qui sont directement connectés à lui. Parmi cet

ensemble, on peut distinguer les passerelles qui font le lien avec un autre cluster des nœuds normaux qui

sont rattachés uniquement au chef de groupe. Le chef de groupe se voit affecter de nombreux rôles tels

que décider quelle station peut accéder au support, diffuser les tables de routage pour réduire le surcoût,

gérer la qualité de service …

Un autre type de réseau hiérarchique est les réseaux à dorsales sans fil (ou réseaux à backbone) se

forme aussi par un découpage de la topologie du réseau en un ensemble de groupes distincts [25]. Un

réseau mobile de backbone est composé d’un réseau de backbone (Bnet), d’un réseau d’accès (Anet) et

d’un réseau ad hoc normal. Il est possible de voir cette hiérarchisation sur la figure 1.9.

Page 31: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 01 : Introduction au Réseau Ad Hoc

Page 19

Figure 1.9 : Topologie d’un réseau de Backbone, redessiné à partir de [9].

Nous présentons dans cette section quelques protocoles de routage hiérarchique. Ces protocoles

diffèrent dans la manière de hiérarchiser le réseau et dans l’échange des informations de contrôle. Les

protocoles CGSR et HSR divisent le réseau en clusters. Le protocole OSR divise le réseau en backbone.

1.3.4.1 Le protocole CGSR

Le protocole CGSR (Clusterhead Gateway Switch Routing) [26] utilise une hiérarchisation du réseau

en clusters pour router les paquets. Chaque nœud est rattaché à une tête de cluster. Cette tête de cluster

contrôle l’affectation du médium à une station et l’ensemble des communications entre clusters passe par

lui même. Chaque nœud maintient deux tables, une table CM contenant pour chaque nœud du réseau la

tête de cluster auquel il est rattaché, et une table de routage contenant le prochain nœud vers chaque tête

de cluster. La table CM est diffusée périodiquement par chaque nœud. Le protocole de routage DSDV est

utilisé pour calculer la table de routage vers chaque tête de cluster. Les paquets sont routés alternativement

entre les têtes de cluster et les passerelles. Ce protocole réduit la taille de la table de routage diffusée car

uniquement les entrées en direction des têtes de cluster sont conserves .Par contre, le surcoût pour

maintenir les clusters est important.

1.3.4.2 Le protocole HSR

Le protocole HSR (Hierarchical State Routing) [27] est basé sur le protocole à état de lien. Le réseau

est divisé en clusters avec une hiérarchie multiple. Le premier niveau de la hiérarchie correspond à la

division en clusters présentée dans le paragraphe §2.2.1. Les autres niveaux de la hiérarchie sont formés

des têtes de cluster des niveaux précédents. Chaque niveau hiérarchique est découpé en clusters.

L’ensemble des têtes de cluster d’un niveau hiérarchique élisent une tête de cluster à laquelle elles

deviennent affiliées. Le niveau hiérarchique le plus élevé est composé d’une seule tête de cluster. Une fois

la hiérarchie multiple composée, chaque nœud du niveau physique obtient une adresse hiérarchique de la

forme <sous-réseau, hôte>. Le champ sous-réseau est composé du chemin de la hiérarchie la plus haute

jusqu’au nœud lui-même. Par ce découpage en adresses hiérarchiques une route peut, aisément, être

trouvée.

1.3.4.3 Les protocoles OSR et SRP

Les protocoles de routage OSR (Optimal Spine Routing) et Partial-knowledge Spine Routing (PSR)

[28] utilisent une hiérarchisation particulière en backbone, appelée Spine, pour déterminer et maintenir les

Page 32: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 01 : Introduction au Réseau Ad Hoc

Page 20

chemins. Une hiérarchisation en Spine diffère de la hiérarchisation habituelle en backbone par le fait que

seulement le trafic de contrôle traverse le backbone. Le protocole OSR est basé sur le protocole à état de

liens. Chaque nœud du Spine transmet la connaissance des nœuds de son cluster aux autres membres du

Spine. Un chemin entre une source et une destination peut aisément être trouvé par chaque nœud du Spine

une fois la topologie connue. Chaque source consultera son nœud de backbone pour connaître la route vers

la destination. Le protocole PSR diffère du protocole précédent sur le fait que chaque nœud du Spine a

connaissance d’une partie de la topologie. Cette partie est composée des nœuds qui sont stables sur le

réseau, c'est-à-dire les nœuds qui rompent très peu de liens avec leur voisinage. Cette connaissance

partielle permet de diminuer la taille des messages d’état de liens échangés sur le Spine.

1.3.5 Protocoles basé sur les informations de localisation

Echanger des informations de contrôle pour déterminer les routes qui consomment le plus de

ressource (énergie, bande passante…). Cette ressource se faisant rare dans les réseaux ad hoc, le protocole

de routage doit tout mettre en œuvre pour minimiser ces échanges. Pour cela, une solution consiste à

réduire ces informations en précisant la direction vers laquelle se dirigent les informations de contrôle. En

fait, en connaissant la position de la destination, les paquets qui vont à l’opposé de la destination ou au-

delà de la position de la destination, sont généralement peu utiles [9]. Dans ce cas, faire en sorte que ces

paquets ne se propagent pas dans de mauvaise direction et soient plus centrés vers la position de la

destination constitue le point clé des protocoles utilisant des informations de localisation.

Afin de déterminer sa position chaque nœud mobile va intégrer un récepteur de positionnement, tel

que le GPS (Global Positioning System) [GPS] ou prochainement appelé Galileo. Aujourd’hui les

équipements de positionnement n’occupent pas trop de place physique et sont extrêmement légers. En

effet, un récepteur GPS se compose d’une puce GPS et d’une antenne. Le fonctionnement d’un système de

positionnement est très proche du principe de triangulation. La constellation de satellites est conçue de

telle manière que chaque récepteur voit à tout moment à n’importe quel endroit du globe 4 satellites. Les

récepteurs déterminent la distance les séparant de chaque satellite et peuvent former une sphère centrée sur

chacun de ces satellites. L’intersection de ces sphères indique la position où se situe le récepteur. La

position du récepteur ainsi connue permet de déterminer ses coordonnées cartésiennes géocentriques (X,

Y, Z) ou ses coordonnées géographiques (latitude, longitude) [29].

1.3.5.1 Protocole LAR

Le protocole LAR (Location-Aided Routing) [30] se base sur le principe des protocoles réactifs. Il

propose deux schémas pour réduire les messages de contrôle. Pour cela, chaque schéma va réduire

l’espace de recherche en fonction de connaissance du position de destination ainsi que d’autres paramètres

comme sa vitesse et le temps de rafraîchissement de l’information. Par réduction de l’espace de recherche,

le nombre de nœuds dans cet espace susceptible de transmettre un paquet de contrôle s’avère bien moins

important que dans la totalité du réseau ad hoc. Par conséquent, les deux schémas du protocole LAR

réduisent l’espace de recherche, et seuls les nœuds faisant partie de cet espace peuvent transmettre les

informations de contrôle.

Lorsqu’un nœud a besoin de déterminer une route vers la destination, il a besoin de connaître sa

position pour réduire l’espace de recherche. Dans les deux schémas du protocole LAR, lorsque la position

de la destination n’est pas connue, le protocole diffuse une requête de création de route à la totalité du

réseau. Une fois une route trouvée, la destination insère dans sa requête de confirmation de route sa

Page 33: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 01 : Introduction au Réseau Ad Hoc

Page 21

position ainsi que des paramètres tels que la vitesse, le temps où la réponse est effectuée, le sens de

déplacement. Le protocole de routage LAR est pleinement utilisé lorsqu’une liaison sur un chemin est

rompue. Connaissant à un instant 𝑡0 la position de la destination et sa vitesse, il peut déterminer à un

instant 𝑡1 la zone où elle se situe, et cela suivant le schéma utilisé :

Schéma 1 : À partir de la dernière position de la destination (au temps 𝑡0) et de sa vitesse v, la source

détermine une zone probable où doit se situer la destination. En effet, si la destination ne se déplace que

dans un sens, elle peut se trouver dans un cercle de rayon v(𝑡1 –𝑡0). La source détermine à partir de sa

position (Xs, Ys) et du cercle où est susceptible de se trouver la destination une zone rectangulaire qui fera

office de zone de recherche dans laquelle sont déterminées les routes. Cette zone rectangulaire est donc la

plus petite zone pouvant contenir la source et le cercle susceptible de recevoir la destination. Une fois la

zone rectangulaire calculée par la source, elle ajoute dans sa requête de création de route, les coins du

rectangle. Lorsqu’un nœud reçoit la requête, il peut déterminer à partir de sa position s’il se trouve ou non

dans cette zone. S’il s’y trouve, il traite la requête et la diffuse à ses voisins. Dans le cas où elle est

extérieure à cette zone la requête est supprimée réduisant ainsi le nombre d’informations de contrôle

échangées [9].

Schéma 2 : La distance entre un nœud et la destination est l’élément déterminant dans la propagation

d’une requête. Un nœud ne transmet la requête que si sa distance à la destination est plus faible que la

distance à la destination du nœud qui lui a transmis la requête.

Dans ces deux schémas, une route peut ne pas être trouvée. Cet échec peut être dû soit à une zone de

recherche trop petite, soit parce que les paramètres sur lesquels la création de la zone est basée sont

erronés ou tout simplement plus à jour. Un tel échec se révèle des plus dommageables, car le but premier

d’un protocole de routage est de trouver une route si elle existe [9]. Pour pallier ce problème, la source

utilise un protocole réactif plus conventionnel tel que AODV ou DSR lors d’un tel échec.

1.4 Conclusion

Les principaux défis à relever dans les réseaux ad hoc sont fondamentalement liés au problème de

routage. Nous avons vu, dans ce chapitre, que plusieurs protocoles de routage ont été conçus. Cependant,

très vraisemblablement, le protocole de routage optimal dans toutes les situations n’existe pas. En effet,

les études de performance de ces algorithmes montrent que leurs performances sont souvent moyennes.

Les meilleurs résultats n’étant atteignables que dans certaines situations bien précises. Afin de choisir le

meilleur protocole de routage le plus adéquat, il est recommandé de déterminer les conditions d’utilisation

(vitesse des nœuds, mobilité, nombre de stations, etc.) souhaitées, et de sélectionner ensuite l’algorithme

qui satisfera au mieux ces exigences. La priorité principale étant de garder les terminaux mobiles en

marche. Donc des algorithmes á économie d’énergie doivent être implémentés dans les protocoles de

routage.

Dans le dernier chapitre, nous allons traiter ce dernier aspect, souvent considéré comme étant l’un plus

des grands challenges pour les réseaux ad hoc. Dans le chapitre suivant, nous introduisant les réseaux

cellulaire afin de préparer et éclaircir l’idée d’hybridation des réseaux Ad Hoc avec le cellulaire.

Page 34: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 2 : Introduction au Réseau Cellulaire

Page 22

2 Chapitre 2

Introduction au Réseaux cellulaire.

2.1 Introduction

En 1876, le téléphone fixe est inventé par Graham Bell, c’est alors le premier moyen de

communication moderne entre les utilisateurs. Après 10 ans, le scientifique Heinrich Hertz découvre les

ondes radio. La première transmission radio fut réalisée alors en 1896 par le physicien Guglielmo

Marconi, et le premier service de radiotéléphone a vu le jour aux Etats-Unis au début des années 50.

Malgré une évolution assez timide dans les années 60, les réseaux mobiles connaissent actuellement un

grand succès. L’avantage de tels systèmes est la possibilité de communiqué de n’importe où, même en se

déplaçant. Cependant, l’utilisation de la voie hertzienne pour le transport de l’information a donné

naissance à des architectures de réseau assez différentes de celles des réseaux fixes. Et cela parce que la

communication dans les réseaux mobiles doit continuer sans interruption, même en cas de déplacement de

l’émetteur ou du récepteur. L’autre raison, est l’apparition de difficultés qui n’existaient pas lors des

transmissions câblées, telles que la limitation naturelle de la bande passante, l’instabilité de la qualité du

lien radio ou encore la variation des points d’accès au réseau.

Les systèmes cellulaires, sont sans aucun doute, ceux qui ont connu la plus grande évolution ces

dernières années en termes de nombre d’abonnés et technologie, comme indiqué dans la figure 2.1. Ce

chapitre se propose de présenter les principaux éléments des réseaux cellulaires utiles à la compréhension

de cette thèse telle que les notions de canal, de cellule, transfert intercellulaire, et d’allocation de

ressources.

Figure 2.1 : Croissance de nombre d’abonnés cellulaire mondiale.

Page 35: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 2 : Introduction au Réseau Cellulaire

Page 23

2.2 Eléments de base

La fréquence radio est une ressource naturellement limitée, elle doit être alors utilisée d’une manière

intelligente et économique afin de permettre de circuler le maximum de trafic. Ainsi, plusieurs méthodes

d’accès multiple ont été définies, permettant le partage de la bande passante en plusieurs canaux. Ceux-ci

seront alloués aux usagers afin de pouvoir communiquer avec le réseau. La définition d’un canal de

communication dépend de la méthode d’accès choisie, il en existe essentiellement trois :

Accès Multiple par Répartition dans les Fréquences (AMRF) ou Frequency-Division Multiple

Access (FDMA) ;

Accès Multiple par Répartition dans le Temps (AMRT) ou Time-Division Multiple Access

(TDMA) ;

Accès Multiple par Répartition par Code (AMRC) ou Code-Division Multiple Access (CDMA).

La combinaison des trois techniques d’accès (FDMA, TDMA et CDMA) est également envisagée.

2.2.1 La technique FDMA

La méthode d’accès FDMA [31] [32] [33] [34] [35], se base sur un multiplexage en fréquences et elle

est essentiellement utilisée dans les réseaux analogiques. Le multiplexage fréquentiel décompose la bande

de fréquences en plusieurs sous-bandes. Chacune est placée sur une fréquence dite porteuse, cette dernière

est la fréquence caractéristique du canal. Chaque porteuse ne peut transporter qu’un seul signal

d’utilisateur. La Figure 2.2 illustre un multiplexage FDMA de trois porteuses acceptant trois utilisateurs

sur le même support. Cette méthode nécessite une séparation entre les porteuses pour éviter les

interférences. Ce mode de partage est simple à mettre en œuvre et il ne nécessite pas de synchronisation

entre l’émetteur et le récepteur. L’un des grands inconvénients de FDMA est la sous utilisation de la

bande passante.

Figure 2.2 : FDMA (Frequency-Division Multiple Access).

La figure ci-dessous illustre la même technique FDMA mais avec une présentation 3D afin de mieux

représenter cette technique.

Page 36: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 2 : Introduction au Réseau Cellulaire

Page 24

Figure 2.3 : FDMA, chaque utilisateur pour une fréquence.

2.2.2 La technique TDMA

La méthode TDMA [1] [2] [3] [4] [5], offre la totalité de la bande de fréquences à chaque utilisateur

pendant une fraction de temps donnée, appelée time slot (intervalle de temps IT). TDMA permet de

transmettre un débit plus important que la solution FDMA. Pour la communication, un abonné utilise un

slot (voir la figure 2.5). Ainsi, plusieurs nœuds sont dans la mesure de partager la même ressource. Pour

accepter ce partage, les mobiles doivent être synchronisés on utilisant par exemple un équipement de

synchronisation interne par apport au réseau. Afin de transmettre des signaux numériques le TDMA est

fortement utilisé.

Figure 2.4:Le TDMA (Time-Division Multiple Access).

Figure 2.5: TDMA, chaque utilisateur est affecté á un IT.

Page 37: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 2 : Introduction au Réseau Cellulaire

Page 25

2.2.3 La technique CDMA

Et concernant la dernière méthode CDMA, elle autorise la prise de la totalité de la bande de

fréquences, de manière simultanée, par tous les utilisateurs localisés dans la même cellule. Pour cela, un

code binaire est attribué à chaque utilisateur. Ce dernier se sert de son code pour transmettre l’information

qu’il désire communiquer en format binaire d’une manière orthogonale, cette opération va se réalisée sans

interférence entre les signaux, ou autres communications. Le nombre de canaux avec CDMA [32] [33]

[34] [35] [36] est théoriquement illimité ; toute la difficulté, cependant, est de trouver des codes

suffisamment différents pour éviter les interférences et permettre ainsi à la station de base de récupérer des

émissions en parallèle. La combinaison FDMA/CDMA offre un bon niveau de résistance à l’interférence

co-canal [34].

Figure 2.6 : Le CDMA (Code-Division Multiple Access).

Figure 2.7 : CDMA, Chaque utilisateur á un code, partage de fréquence.

Il est clair que l’utilisation des technologies CDMA va permettre un gain économique important, et

gain professionnelle parquet dans CDMA on n’aura pas besoin de faire planning de fréquence á chaque

fois comme en faisait dans TDMA ou FDMA.

Page 38: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 2 : Introduction au Réseau Cellulaire

Page 26

2.3 Les réseaux cellulaires

Les réseaux de communication cellulaires donnent la possibilité d’acheminer automatiquement une

communication jusqu’ au destinataire quel que soit la position où il se trouve dans la limite de couverture

réseau, que le l’initiateur de communication appartient au réseau commuté ou au système cellulaire. La

structure typique d’un réseau cellulaire est illustrée dans la figure 2.8. Ils assurent le maintien de cette

communication au cours du déplacement. Deux générations de ces systèmes coexistent, la première dite

analogique tend à disparaître au profit de la seconde qui repose, elle, sur une technologie numérique.

Figure 2.8: La structure de cellulaire.

Première génération : A vu le jour dans les années 70, les réseaux cellulaires analogiques,

offrent un service téléphonique à des usagers mobiles sur de grandes distances. les cellules

étaient de taille importante ce qui ne donnait pas la possibilité de faire passer que peu de

trafic. Cette génération utilisait la technique d’accès FDMA, et la transmission de la voix se

faisait grâce à une modulation de fréquence ;

Deuxième génération : Avec du développement des techniques de codage numérique de la

voix, les réseaux cellulaires de cette génération autorisent l’utilisation de TDMA et CDMA

comme une solution alternative à FDMA. Ainsi, le spectre radio est mieux rentabilisé et le

nombre d’abonnés augmente énormément. Telle que GSM (Global System for Mobile

communications) constitue au début du 21ème siècle le standard de téléphonie mobile le plus

utilisé en Europe. Il s'agit d'un standard de téléphonie dit « de seconde génération » (2G).

De nouvelles générations de réseaux mobiles sont apparues [33] :

Troisième génération (3G): La troisième génération de mobiles, telle que l’UMTS (Universal

Mobile Telecommunications System), propose de définir un système de communication sans

fil visant à réaliser la convergence fixe-mobile. Les mobiles de la troisième génération sont

Page 39: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 2 : Introduction au Réseau Cellulaire

Page 27

des terminaux aux débits supérieurs à ceux des mobiles actuels. Ils sont capables, ainsi,

d’offrir une importante gamme de services multimédias ;

Quatrième génération : La quatrième génération de mobiles et sans fil se donne pour ambition

non seulement d’améliorer le débit mais de mettre en commun la grande variété de solutions

mobiles, souvent complémentaires entre elles, et de les proposer sous forme unifiée, dans un

équipement terminal unique. La cinquième génération souhaite aller encore plus loin dans la

même direction par une unification des interfaces radio, des techniques d’accès et des

services.

Les réseaux 2G ne cessent pas de continuer leurs développements on offrant de nouveaux services

plus accessibles et plus faciles á utiliser comme indiqué dans la figure 2.9, même avec l’appariation de

nouvelle technologie plus évolué telle que la 3G, 4G…, ces services peuvent être le résultat de

l’interconnexion des réseaux GSM avec les modes Ad Hoc. La 3G reste toujours non utilisée dans certain

pays vus les couts très élevés du passage de 2G á la 3G, par exemple si on prend le cas de l’Algérie, la

technologie a été essayé et mise en œuvre dans certain wilaya mais toujours sous tests, on n’a pas encore

atteins le stade de la commercialisation !

Figure 2.9 : Evolution des réseaux cellulaires (source ITU)

2.4 Fondements

Le principe de cellulaire se base sur une caractéristique essentielle des ondes radio qui est

l’atténuation en fonction de la distance. Grâce à cette caractéristique, Une bande de fréquences employées

dans une cellule peut être réutilisées par une autre cellule à condition que cette dernière soit assez éloignée

du premier. Ce concept, combiné le plus souvent avec le mécanisme de réutilisation des fréquences,

Page 40: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 2 : Introduction au Réseau Cellulaire

Page 28

permet à des systèmes de communication radio de couvrir des zones très vastes et desservir des densités

de trafic élevées [34].

Les réseaux cellulaires mobiles reposent sur deux principes fondamentaux à savoir :

La cellule ;

La réutilisation de fréquences.

Ils gèrent principalement deux fonctions de base :

- Le trafic intercellulaire (ou Handover) ;

- L’itinérance (ou Roaming).

2.4.1 La cellule

La zone géographique desservie par le réseau mobile est divisée en petites surfaces appelées cellules.

Chacune d’elles est couverte par un émetteur nommé "Station de base" (figure 2.11).

2.4.1.1 Modélisation d’une cellule

La cellule est souvent schématisée par un hexagone ; cependant, cette forme ne peut exister dans la

réalité. La Figure 2.10 montre ce qui peut ressembler à des cellules réelles. Contrairement à la forme

circulaire idéale, l’hexagone régulier assure une couverture jointive du plan sans recouvrement. Il permet

aussi un contour de niveau du signal constant depuis une antenne omnidirectionnelle. C’est pourquoi, les

ingénieurs de planification utilisent cette forme lors de la conception des réseaux.).

Figure 2.10: Formes de cellule.

2.4.1.2 Taille de la cellule

La taille des cellules est très variable, elle peut varier de quelques mètres (pico-cellules) à quelques

kilomètres (macro-cellules). Dans les zones denses, on trouve principalement des cellules de petites tailles

(pico- ou micro-cellules), alors que dans les zones peu peuplées, on utilise des macro-cellules. La

tendance actuelle, dans les systèmes cellulaires, est l’utilisation de cellules de plus en plus petites pour

écouler un maximum de trafic.

2.4.2 La réutilisation des fréquences

Les fréquences utilisées par une cellule peuvent être utilisées par une autre cellule suffisamment

éloignée. Cela peut se faire grâce à la propriété d’atténuation des ondes radioélectriques. Ce principe

permet d’augmenter significativement l’utilisation de la bande passante. Ainsi, au lieu d’utiliser une seule

antenne (1 cellule) pour tout le réseau, la zone de couverture est divisée en petites cellules regroupées en

cluster (ou motifs cellulaires) dont la taille dépend du système. À chaque groupe ainsi formé est attribué

Page 41: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 2 : Introduction au Réseau Cellulaire

Page 29

l’ensemble des canaux du système. Les cellules utilisant les mêmes fréquences appelées co-cellules,

doivent être situées à une distance suffisamment grande pour ne pas causer d’interférences dites "co-

canal". La distance minimale requise est appelée distance moyenne de réutilisation. Dans la Figure 2.11, si

par exemple, le système possède N canaux. Dans un système sans réutilisation, il pourrait y avoir au

maximum N appels. En revanche, dans un système possédant K motifs de réutilisation, K×N

communications peuvent être acheminées.

Figure 2.11 : Gain de capacité réalisé par la réutilisation des fréquences, redessiné à partir de [33].

2.4.2.1 Paramètres de réutilisation

C/I: Indicateur de performance utilisé pour mesurer la qualité du signal reçu. Il dépend du signal utile

C et du niveau d’interférence co-canal I. Ce rapport est affecté par des phénomènes aléatoires tels que la localisation du mobile, l’évanouissement de Rayleigh, les caractéristiques des antennes et la

localisation des émetteurs/récepteurs [35];

R : Rayon de la cellule. Il et fonction de la puissance d’émission de la station de base ;

D : Distance entre deux co-cellules.

Afin d’écouler le maximum de charge, il est nécessaire de réduire la distance de réutilisation au

maximum. Cela ne peut se faire sans risque d’interférence. Lors de la conception du réseau et de la mise

en place des stations de base, il est nécessaire de bien définir la distance de réutilisation ainsi que la taille

optimale du motif. Ces deux nombres sont fonctions des rapports C/I et D/R.

Le nombre N de cellules par motif est donné par :

N = D²/(3R²). (2.1)

Une grande valeur de N donne une distance de réutilisation importante, mais réduit le risque

d’interférences co-canal. L’objectif dans un réseau cellulaire, est de trouver la plus petite valeur de N

possible donnant un seuil d’interférence minimal requis par le système ; ceci permet d’obtenir une

utilisation maximale de la bande passante [36].

En considérant que les cellules ont des rayons identiques, on obtient la relation suivante entre C/I et

D/R [36] :

Page 42: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 2 : Introduction au Réseau Cellulaire

Page 30

𝐶

𝐼=

1

𝐷𝑘𝑅 −𝑦

𝑘1𝑘=0

(2.2)

Où K1 représente le nombre de cellules co-canaux de la première couronne et y un paramètre

caractérisant l’environnement.

Cette relation nous permet de dire que plus le rapport D/R est grand plus le niveau d’interférence

diminue. La valeur de C/I requise dépend du système utilisé; c’est le même principe dans FDMA, par

exemple, le C/I minimal est de 18 dB. Par ailleurs, la connaissance de cette valeur permet de déterminer la

taille du motif. Dans le cas de FDMA, il est possible d’avoir un motif de 7 à 9 cellules [34].

2.4.3 Le transfert inter- cellulaire (ou Handoff/Handover)

Le mécanisme de handoff comme illustré dans la figure 2.12, peut être divisé en trois phases [38] :

mesure de la qualité du lien radio, initiation de la procédure, et exécution.

2.4.3.1 Mesure de la qualité du lien radio

Durant la communication, la station de base et le mobile effectuent des mesures sur le lien radio (la

puissance du signal et le taux d’erreur bit). Les intervalles de mesure doivent être assez petits pour donner

la possibilité au réseau de réagir rapidement au dégât subit dans les liens (ces intervalle vont être différent

d’un constructeur a l’autre, et a travers ces ‘Timers’ que les performances diffèrent). Pendant cette phase,

une liste de cellules candidates, susceptibles de prendre en charge la communication, est maintenue à jour.

Une cellule est dans la liste si le signal qu’elle émet est reçu par le mobile avec une puissance au dessus

d’un niveau prédéterminé.

2.4.3.2 Initiation de la procédure de handoff

Le processus de handoff est enclenché dès lors que la qualité du signal est au-dessous d’un seuil

prédéterminé. L’initiation de ce mécanisme peut être faite par le réseau, comme le cas d’un système

analogique, ou bien par le mobile lui-même. Les systèmes cellulaires numériques utilisent les deux

techniques.

2.4.3.3 Exécution du handoff

Une fois le handoff décidé, la connexion est transférée vers un nouveau canal. Il existe trois

mécanismes permettant de basculer d’un canal à l’autre [37].

Figure 2.12 : Le Handover inter cellulaire.

Page 43: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 2 : Introduction au Réseau Cellulaire

Page 31

2.4.4 L’itinérance ou le Roaming

Le roaming contient toutes les fonctions du réseau mobile qui permettent la localisation géographique

d’un abonné. En effet, contrairement aux réseaux fixes, où un numéro de téléphone correspond à une

adresse physique, un numéro de terminal mobile possède une adresse logique à laquelle il faut faire

correspondre une adresse physique qui varie lors des déplacements [34].

La méthode de localisation la plus répondue actuellement divise l’ensemble des cellules en zones de

localisation. Le réseau doit connaître en permanence la zone dans laquelle se trouve le mobile. Ainsi, dès

la mise sous tension du terminal, le réseau enregistre sa localisation actuelle dans une base de données.

2.5 Le réseau cellulaire GSM

GSM (Global System for Mobile) qui fait son apparition en Belgique en 1993. Les débits sont de

l'ordre de 9,6kbps et apparait le premier service de type paquet, le SMS, qui est transporté au travers du

réseau de signalisation.

2.5.1 Architecture du GSM

L'architecture d'un réseau GSM peut être divisée en trois sous-systèmes :

1. Le sous-système radio: BSS (Base Station Sub-system) assure et gère les transmissions radio.

2. Le sous-système réseau ou d'acheminement : NSS (Network Sub System) on parle aussi de

SMSS Switching and Management Sub-System pour parler du sous système d'acheminement. Le

NSS comprend l'ensemble des fonctions nécessaires pour appels et gestion de la mobilité.

3. Le sous-système opérationnel ou d'exploitation et de maintenance : OSS (Operation Sub-

System) qui permet à l'opérateur d'exploiter son réseau.

Les parties du GSM et les éléments de l'architecture d'un réseau GSM sont repris dans les figures 2 .13

et 2.14.

Figure 2.13 : Les parties du réseau GSM.

Page 44: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 2 : Introduction au Réseau Cellulaire

Page 32

Figure 2.14 : Architecture du réseau GSM.

2.5.2 Les équipements d'un réseau GSM

- BTS : Base Transceiver Station (Station de base) assure la réception des appels entrants et sortants

des équipements mobiles.

- BSC : Base Station Controller (Contrôleur station de base) assure le contrôle des stations de bases.

- MSC : Mobile Switching Centre (Centre de commutation de mobile) assure la commutation dans le

réseau

- HLR : Home Location Register (Enregistrement de localisation normale). Base de données assurant

le stockage des informations sur l'identité et la localisation des abonnées.

- AUC : Authentification Center (centre d’authentification). Assure l’authentification des terminaux

du réseau

- VLR Visitor Location Register (Enregistrement de localisation pour visiteur). Base de données

assurant le stockage des informations sur l'identité et la localisation des visiteurs du réseau.

2.5.3 Architecture matérielle du sous système radio BSS

Le BSS comprend les BTS qui sont des émetteurs-récepteurs ayant un minimum d'intelligence et les

BSC qui contrôlent un ensemble de BTS et permettent une première concentration des circuits.

La BTS est un ensemble d'émetteurs-récepteurs appelés TRX. Elle a pour fonction la gestion :

Page 45: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 2 : Introduction au Réseau Cellulaire

Page 33

des transmissions radios (modulation, démodulation, codage et correcteur d'erreurs).

de la couche physique des réseaux.

de la couche liaison de données pour l'échange de signalisation entre les mobiles et l'infrastructure

réseau de l'opérateur.

de la liaison de données avec le BSC L'exploitation des données recueillies par la BTS est réalisée

par le BSC. La capacité maximale d'une BTS est de 16 porteuses (limite technique rarement atteinte pour des

raisons de fiabilité). Ainsi une BTS peut gérer au maximum une centaine de communications simultanées.

La BSC est l'organe intelligent du sous système radio. Le contrôleur de stations de base gère une ou

plusieurs stations et remplit différentes fonctions de communication et d'exploitation. Pour le trafic abonné

venant des BTS, la BSC jour un rôle de concentrateur. II a un rôle de relais pour les alarmes et les

statistiques émanant des BTS vers le centre d'exploitation et de maintenance Pour le trafic issu du

concentrateur, la BSC joue le rôle d'aiguilleur vers la station de base destinataire. La BSC est une banque

de données pour les versions logicielles et les données de configuration téléchargées par l'opérateur sur les

BTS.

2.5.4 Architecture matérielle du sous-système fixe NSS

Le NSS comprend des bases de données et des commutateurs.

Le HLR est une base de données de localisation et de caractéristiques des abonnes. Un réseau peut

posséder plusieurs HLR selon des critères de capacité de machines, de fiabilité et d'exploitation. Le HLR

est I ‘enregistreur de localisation nominale par opposition au VLR qui est I ‘enregistreur de localisation

des visiteurs.

Le schéma ci dessous décrit les informations gérées par le HLR. Une base de données qui conserve

des données statiques sur l'abonne et qui administre des données dynamiques sur l e comportement de

l'abonné. Les informations sont ensuite exploitées par l'OMC. L'AUC est une base de données associée au

HLR.

Figure 2.15 : Les informations gérées par le HLR.

La carte SIM qui transmet deux informations importantes. L'IMSI (International Mobile Subscriber

Identity) qui est gère par le HLR (l'IMSI donne des informations sur le réseau d'origine et le pays entre

Page 46: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 2 : Introduction au Réseau Cellulaire

Page 34

autre) et le KI (clé de cryptage) qui est géré par la base de données AUC. Le HLR vérifie que le couple

IMSI + KI = MSISDN et Le AUC vérifie que le couple IMSI + KI est valide.

Les MSC sont des commutateurs de mobiles généralement associes aux bases de données VLR. Le

MSC assure une interconnexion entre le réseau mobile et le réseau fixe public. Le MSC gère

l'établissement des communications entre un mobile et un autre MSC, la transmission des messages courts

et l'exécution du Handover si le MSC concerné est impliqué. (Le Handover est un mécanisme grâce

auquel un mobile peut transférer sa connexion d'une BTS vers une autre (Handover inter BTS, présenté

dans la section 2.4.3) ,ou sur la même BTS d'un canal radio vers un autre (Handover intra BTS). On parle

de transfert automatique inter/intra cellule Le commutateur est un nœud important du réseau, il donne un

accès vers les bases de données du réseau et vers le centre d'authentification qui vérifie les droits des

abonnes. En connexion avec le VLR le MSC contribue à la gestion de la mobilité des abonnés (à la

localisation des abonnés sur le réseau) mais aussi à la fourniture de toutes les télés services offerts par le

réseau : voix, données, messageries ... Le MSC peut également posséder une fonction de passerelle,

GMSC (Gateway MSC) qui est activée au début de chaque appel d'un abonné fixe vers un abonné mobile.

L'enregistreur de localisation des visiteurs est une base de données associée à un commutateur MSC.

Le VLR a pour mission d'enregistrer des informations dynamiques relatives aux abonnes de passage dans

le réseau, ainsi l'opérateur peut savoir à tout instant dans quelle cellule se trouve chacun de ses abonnés.

Les données mémorisées par le VLR sont similaires aux données du HLR mais concernent les abonnés

présents dans la zone concernée. A chaque déplacement d'un abonné le réseau doit mettre à jour le VLR

du réseau visite et le HLR de l'abonné afin d'être en mesure d'acheminer un appel vers l'abonné concerné

ou d'établir une communication demandée par un abonné visiteur. Pour ce faire un dialogue permanent est

établit entre les bases de données du réseau. La mise à jour du HLR est très importante puisque lorsque le

réseau cherche à joindre un abonné, il interroge toujours le HLR de l'abonné pour connaître la dernière

localisation de ce dernier, le VLR concerné est ensuite consultés afin de tracer le chemin entre le

demandeur et le demandé pour acheminer l'appel.

2.5.5 Sous système d'exploitation et de maintenance OSS

L'administration du réseau comprend toutes les activités qui permettent de mémoriser et de contrôler

les performances d'utilisation et les ressources de manière à offrir un niveau correct de qualité aux usagers.

On distingue 5 fonctions d'administrations :

L'administration commerciale : La déclaration des abonnés et des terminaux, la facturation, les

statistiques ...

La gestion de la sécurité : La détection des intrusions, le niveau d'habilitation ...

L'exploitation et la gestion des performances : L'observation du trafic et de la qualité

(performance), les changements de configuration pour s'adapter à la charge du réseau, la surveillance des mobiles de maintenance ...

Le contrôle de configuration du système : Les mises à niveau de logiciels, les introductions de

nouveaux équipements ou de nouvelles fonctionnalités ...

La maintenance: Les détections de défauts, les tests d'équipements ... Le système

d'administration du réseau GSM est proche du concept TMN qui à pour objet de rationaliser

l'organisation des opérations de communication et de maintenance et de définir les conditions techniques d'une supervision économique et efficace de la qualité de service.

Page 47: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 2 : Introduction au Réseau Cellulaire

Page 35

2.5.6 Présentation des interfaces

Les interfaces désignées par des lettres de A à H dans le tableau ci après ont été définies par les

standards et normes GSM. Bien souvent, le découpage des fonctions entre les éléments du réseau (VLR et

MSC) par exemple est effectue par les constructeurs (Ericsson, Nokia-Siemens, HuaWei, ...) qui ne

respectent pas forcement celles définies dans le tableau.

Trois normes sont néanmoins imposées :

L'interface D qui permet au couple MSC/VLR de dialoguer avec le HLR afin d'assurer l'itinérance

internationale que l’on dénomme « roaming ». (Un abonné d’un réseau camerounais quitte le Cameroun pour se rendre en Espagne et se connecter au réseau espagnol. Ce cas présent est un cas

de roaming).

L'interface A qui sépare NSS et BSS. Ainsi les opérateurs peuvent avoir un multi-sourcing (dual

Homing) de BSC et MSC (avoir plusieurs fournisseurs différents pour leur infrastructure).

L’interface Abis supporte les transmissions de communication entre BSC et BTS. En réalité, la

plupart des messages de signalisation sont changé entre le BSC ou le MSC et le MS : la BTS n’a

qu’une simple fonction de relais.

Nom de l’interface Localisation Utilisation

Um MS –BTS Interface radio

Abis BTS – BSC Divers

A BSC – MSC Divers

C GMSC –HLR Interrogation du HLR pour appel entrant

SM– GMSC – HLR Interrogation du HLR pour message court entrant

D VLR - HLR Gestion des informations d'abonnes et de localisation

VLR - HLR Services supplémentaires

E MSC– SM - GMSC Transport de messages courts

MSC – MSC Exécution des handover

G VLR – VLR Gestion des informations des abonnés

F MSC - EIR Vérification de l'identité du terminal

B MSC - VLR Divers

H HLR – AUC Echange des données d'authentification

Figure 2.16 : Les interfaces existantes entre équipement GSM.

Page 48: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 2 : Introduction au Réseau Cellulaire

Page 36

2.5.7 Architecture réseau en couches (modèle OSI)

La recommandation GSM établit un découpage des fonctions et une répartition de celles ci sur divers

équipements. La structuration en couches reprend ce découpage en respectant la philosophie générale des

couches du modèle OSI [34].

2.5.7.1 Couches réseaux gérées par le sous système radio (BSS)

Dans le BSS on retrouve les 3 couches de base du modèle OSI [35] :

La couche physique définit l'ensemble des moyens de transmission et de réception physique de

l'information.

La couche liaison de données a pour objet de fiabiliser la transmission entre deux équipements par

un protocole.

La couche réseau a pour fonction d'établir, de maintenir et de libérer des circuits commutés (voix

ou données) avec un abonné du réseau fixe. Cette couche est ensuite divisée en trois sous couches :

La sous couche RR (Radio Ressource) pour les aspects purement radio. Cette couche gère

le l’établissement d’un canal dédié et le rétablissement des canaux lors du changement de

cellules. Il ne peut y avoir qu’une seule connexion RR active. C’est un pré requis nécessaire avant toute connexion réseau.

La sous couche MM (Mobility management) qui assure la gestion de la mobilité ce qui

génère des échanges entre la MS et le réseau mise à jour de localisation). Elle assure aussi les fonctions de sécurité, ce qui va provoquer des échanges de messages particuliers lors

de la plupart des demandes de services.

La sous couche CM (Connection Management). Elle assure la gestion des usagers,

l’acheminement et l’établissement des appels d’un abonné.

2.5.7.2 Couches réseaux gérées par le sous système fixe (NSS)

Le réseau fixe NSS que nous avons vu précédemment regroupe ensuite les 4 couches complémentaires

du modèle OSI. Le réseau NSS en GSM est relie et géré avec le réseau RTC (Réseau Téléphonique

Commuté) réseau de téléphonie fixe initial. Les 4 couches complémentaires sont ainsi regroupées au sein

de cet ensemble qui permet de gérer les connexions entre abonnes mobiles et abonnes fixes [35]. Comme

indiqué dans la figure 2.17.

Figure 2.17 : Les équipements GSM et les Piles de protocole.

Page 49: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 2 : Introduction au Réseau Cellulaire

Page 37

CC : Gestion des communications (Call Control).

SMS : gestion des messages (Short Message Services).

SS : Compléments de services (Supplementary Services), MM : Gestion de la mobilité (Mobility

Management).RR : Gestion des ressources radio (Radio Ressource)

LADPm :LADP pour le canal D mobile (Link Acces Protocol Data)

Le protocole de la couche n°2, OSI, assure la gestion de la signalisation entre les différentes entités du

réseau (station mobile, BTS, BSC, MSC, VLR, HLR) [38].

Dans le GSM, trois familles de protocoles sont employées pour la couche n°2 :

LAPDm : protocole d’accès à la liaison sur le canal D mobile,

LAPD : au niveau de l’interface A-bis

MTP : transfert de messages du CCITT [39].

Les protocoles LAPD et LAPDm utilisés dans le sous système radio sont très proche du protocole

RNIS. Mais le LAPDm tire parti de la transaction synchronisée pour éviter l’emploi d’indicateurs et

augmenter la vitesse et la protection contre les erreurs. La trame peut être transmise avec un débit de13

Kbits/s dans le sous système radio, ce qui permet de multiplexer quatre canaux radio sur un IT dans la

liaison BTS à BSC (64 kbits = 16 kbits * 4), de manière à réduire les coûts de transmission.

Après avoir présenté le réseau GSM d’une manière globale ainsi que quelques fondements et afin de

mieux introduire les deux chapitre suivant de cette thèse (Routage dans le GSM, Hybridation GSM Ad

Hoc), nous présentons le niveau de notre première contribution qui ce situe au niveau MTP dans la pile de

protocole SS7 (Signaling System N :7. Qu’on va bien détailler dans le chapitre suivant), et exactement

notre algorithme va être implémenté dans l’unité de signalisation, et le module contrôle des liens SS7,

comme indiqué dans la figure 2.18.

Figure 2.18 : Unité de signalisation, figure redessiner á partir de [43] [44] [45].

Page 50: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 2 : Introduction au Réseau Cellulaire

Page 38

2.6 Conclusion

La mise en place d'un réseau GSM représente un investissement considérable. A l'heure actuelle les

réseaux GSM ne cessent d'évoluer afin d'assurer une qualité de couverture toujours plus importante. La

couverture du réseau est assurée par la multiplication des ensembles BTS – BSC. Nous verrons par la suite

que le réseau GSM est une base pour la mise en place des réseaux Ad Hoc, dans notre étude de cas.

Rappelons ici rapidement qu'une BTS couvre environ 500m de zone en ville et 10 km de zone en

campagne. Cela donne un aperçu du coût et du temps nécessaires pour la mise en place de la simple

architecture technique. Le réseau cellulaire commence à laisser apparaître ses limites, notamment la

saturation du réseau, du a son succès. Pour ce la de nombreuse études et réalisations on était faites afin

d’enrichir le réseau GSM avec de nouveau concept et étendre ca couverture avec les moindres couts. De

cette idée vient notre motivation majeure pour cette thèse. Nous proposons dans le chapitre suivant une

solution qui permet le partage de charge dans les liens SS7 á l’intérieur du cellulaire, et nous verrons par

la suite que cette contribution va impacter les performances du réseau Ad Hoc et notamment la

consommation d’énergie.

Page 51: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 03 : Routage dans les réseaux cellulaires GSM

Page 39

3 Chapitre 3

Routage dans les Réseaux cellulaires (GSM)

3.1 Introduction

Dans ce chapitre nous présentons une analyse des algorithmes faisant le partage de charge dans les

liens SS7 (Signaling System No.7) ces systèmes sont spécifiés par ITU (International Telecommunication

Union). Les systèmes de signalisation utilisent les protocoles SS7, afin de transmettre les messages et

paquets entre les nœuds d’un réseau de télécommunication. Les protocoles SS7 ont été conçus

principalement pour satisfaire deux objectifs, atteindre des hauts niveaux de performance du réseau et

maintenir la robustesse, quand les situations de risque ou de changement de conditions apparaissent. Afin

de maintenir ces hauts niveaux de performance, et de prévoir et éviter les congestion dans les liens SS7,

nous avons optés pour une nouvelle stratégie de partage de charge qui garde dans son principe le

fonctionnement de routage en interne du réseau GSM et qui prend en compte la relation avec les réseaux

AD HOC en essayant de minimiser l’énergie, et ce la vient directement du faite que cette technique va

essayer d’équilibrer le trafic sortant du réseau GSM vers le réseau AD HOC donc de cette façon les nœuds

mobiles AD HOC recevant les messages (Signalisation et données) vont être aussi en partage de charge de

trafic donc d’énergie, c’est de cette manière que cette technique va permettre le partage de charge dans le

réseau GSM et le ‘’load balancing’’ d’énergie dans les nœuds AD HOC.

La conception de notre algorithme est basée sur des modèles mathématiques et des collectes

statistiques faites à partir des plateformes de télécommunications réels d’une entreprise du Telecom,

pendant une duré de deux mois. Les résultats numériques sont présentés avec des études de cas concernant

le partage de charge dans un faisceau de signalisation ou parfois dans certaines littératures faisceau

sémaphore, ces résultats montrent que l’augmentation des liens SS7 n’est pas toujours la bonne solution

afin de préserver la qualité de service.

Actuellement GSM est le réseau cellulaire le plus développé avec plus de trois billion d’abonnés dans

environs 200 pays, depuis les années 80 GSM est utilisé par plus 1.8 billion d’individus dans environ 210

pays [46], depuis il offrait des différents services de vois avec une qualité nettement supérieur avec des

couts très bats pour l’utilisateur. De plus en plus de communication se font avec GSM n’importe quand et

n’import ou [47].

Le marché du cellulaire á connue une croissance phénoménal surtout avec l’arrivée de la 2G basé sur

la technologie du GSM. Plus de 80% des nouveaux abonnés prend place parmi les 460 operateurs utilisant

les technologies GSM [48]. Les operateurs mobiles à travers le monde entiers sont en face á un certain

nombre de chalenges afin de répondre aux besoins évolutif de leurs clients. Des efforts sans arrêt sont

effectués pour améliorer le service, augmenter la zone de couverture, maintenir le niveau de la qualité de

service et résoudre les problèmes quotidiens du réseau.

Page 52: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 03 : Routage dans les réseaux cellulaires GSM

Page 40

La qualité de service (QOS) est une part très importante du réseau télécom, elle est nécessaire pour

compléter le processus de troubleshouting pour maintenir la QOS dans le niveau requis. Dans les réseaux

télécom l’opération de troubleshooting est faite par des experts humains [49]. L’expert analyse les

paramètres systèmes, les plus courant KPI (Key Performance Indicator) et d’autre paramètres de mesures

pour le monitoring, et on se basant sur les expériences passées, á savoir si ce problème est déjà rencontré

ou pas, ou même un problème similaire dans le comportement, ils essayent d’identifier les causes

possibles des problèmes [50]. Parmi ces causes á titre d’exemple et non de limitation (Pick de trafic a

cause d’une augmentation non prévue du nombre d’abonné dans une cellules) qui force l’operateur mobile

d’augmenter la capacité du réseau de signalisation d’une manière constante et continue et cela a fin de

produire un niveau de service acceptable pour le client.

Il y a une grande partie de littérature et d’étude concernant l’optimisation de capacité des liens SS7 et

la surveillance (monitoring) des liens afin de prévoir les situations d’erreur, ce sujet a été traité par [51] et

[52]. Les liens de signalisation et la congestion des routes sémaphores (Signaling Route Set) ont été

considéré par [53] [54] [55]. L’impact du trafic transitant dans les réseaux de signalisation a été introduit

par [56]. L’interconnections et les performances entre les réseaux SS7 est faite dans [57]. La simulation

des groupes de liens SS7 et les réseaux sémaphores ont été étudiés dans [58]. La plus part de ces études

cité précédemment, suppose que le partage de charge est garanti dans les liens SS7, et entre les groupes de

liens SS7 (Trunk Group).

On va voir dans ce qui suit que l’utilisation de stratégie traditionnel de routage peut affecter la qualité

de service. Pour donner un meilleur niveau de qualité de service et résoudre ce problème, le principe de

notre approche consiste á ne pas prendre seulement en considération le SLC code mais aussi le nombre

total de liens SS7 dans le groupe de liens SS7.

L’algorithme présenté dans ce chapitre est basé sur des statistiques collectées à partir des outils

commerciaux comme NETACT de chez Siemens et M2000 de chez HUAWEI, et il met l’accent

seulement sur le trafic SS7, et le partage de charge entre les liens MTP du même groupe de lien (link Set).

Dans ce chapitre, nous commençons par une présentation sommaire des réseaux SS7 et leur

architecture principale ainsi que le processus d’optimisation dans les réseaux cellulaires. Nous présentons

ensuite les mécanismes utilisés dans le partage de charge, routage des réseaux SS7 et l’engineering de ces

derniers. Après avoir définit les concepts de base de routage, nous introduisons un modèle mathématique

pour les liens de signalisation. Ensuite, nous discutons les résultats collectés (trafic réel) à partir des

plateformes SS7 de la compagnie ORASCOM TELECOMO ALGERIE. Nous présentons ensuite notre

contribution qui consiste à concevoir et implémenter un nouveau algorithme de partage de charge, nous

comparons aussi les résultats obtenus en utilisant le nouveau algorithme et les statistiques collectées, et

nous faisons aussi une comparaison entre statistique réels et résultats du modèle proposé, qui va prouver

l’exactitude du modèle mathématique utilisé . Enfin nous concluons ce chapitre.

3.2 Le Processus d’optimisation

L’augmentation de la complexité des réseaux de communications et les couts très élevés des

interventions des experts du télécom á rendus très nécessaire et même indispensable, d’élaborer et de

concevoir des processus et algorithmes (voir figure 3.1). Afin de résoudre les problèmes communs et qui

Page 53: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 03 : Routage dans les réseaux cellulaires GSM

Page 41

surviennent fréquemment, malgré la nature évolutive des réseaux télécoms, les analystes et les ingénieurs

doivent tenir compte des paramètres suivants :

Introduire des nouveaux éléments dans les réseaux ou faire des mises à niveaux.

Dimensionnement des réseaux à cause d’augmentation de capacité.

Introduire de nouvelle technologies et de protocoles.

Figure 3.1 : Processus d’optimisation dans les réseaux télécom.

Dans le stade initial l’audit produit une image rapide et superflue du réseau, ce qui est appelé

généralement ‘’ Health check’’ afin de déterminer si une évaluation complète est nécessaire. Dans l’étape

d’analyse une étude détaillé de l’infrastructure réseau doit être faite et cela afin de déterminer tous les

éléments du réseau (Network Element) parfois appelé NE, leurs propriétés et leurs interconnexions avec

d’autres NE. L’étape du Paramétrage ‘’Tuning’’ c’est la parie d’implémentation des conclusions et

recommandations faites dans l’étape analyse, les NE ou les paramètres d’optimisations seront modifiés

d’une manière continus afin d’obtenir les meilleurs performances. Une surveillance permanentes des KPI

et des NE doit être faite afin d’assurer que les objectifs d’optimisation sont atteint et de savoir dire que les

changements déjà effectuer dans l’étape ‘’Tuning’’ sont bien en place ou non.

Un des plus importants paramètres clés (KPI) à optimiser dans un les réseaux télécoms est le réseau de

signalisation, il est responsable de l’établissement et contrôle des informations nécessaires des appels

téléphoniques ainsi que le management et la gestion du réseau, en plus USER to-USER Information (UUI)

sont traitées par le CCSS (Commun Channel Signaling System) qui est basé sur le system de signalisation

N : º7 (SS7) [51].

3.3 SS7 Network Structure

Actuellement CCSS (Commun Channel Signaling System) est de plus en plus utilisé par la plus part

des operateurs mobiles dans le monde. La flexibilité offerte par ce standard ITU [59] est considéré

essentiellement dans l’environnement compétitif qui offre un rapide développement des protocoles et

services pour les utilisateurs finaux des systèmes. Le réseau de signalisation supporte les communications

avec le réseau de commutation (Trunk Network) du PSTN (Public Switched Telephone Network). Le

Page 54: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 03 : Routage dans les réseaux cellulaires GSM

Page 42

point d’origine et destination formeront un chemin en échangeant les paquets de données via le réseau de

commutation et cela soit en utilisant des liens directs ou de transits [53].

Figure 3.2 : Structure d’un réseau SS7.

Les échanges de messages dans les points de signalisation (SP) sont soit origine ou destination. Les

SP’s sont connectés avec des liens direct ou indirect avec les points de transfère de signalisation (STP),

ces derniers sont responsable principalement de la fonction de routage de signalisation, ils peuvent aussi

être des SP’s, qui transfèrent des messages du point d’origine vers le point de destination.

Le réseau CCS est conçu pour produire des messages de transfère de signalisation vers tous les SP’s,

et les différentes bases de données dans les nœuds et les systèmes fonctionnant dans PSTN [52]. Il permet

aussi le transfère des messages de contrôle des appels du PSTN vers les chemins de communication, ces

derniers sont séparés des connections de la voix. Ce mécanisme va réduire nettement le temps du call

setup non seulement par ca propre vitesse, mais parce que on va traiter la signalisation du prochain office

(NE) dans la route de signalisation avant même que ce NE finira son propre fonction de routage, cela vient

du faite qu’il y a une séparation entre le traitement de la voix et la signalisation [60].

Dans les réseaux CCS, les sources des messages de signalisation sont les SP’s, ces derniers sont

interconnectés par des liens de signalisations. Les liens de signalisation sont le moyen de transmission qui

garanties le transfère des messages de signalisation entre deux SP’s [52]. Il y a trois types de nœud dans

les réseaux CCS ou SP (Signaling Point) :

1. Nœud de commutation (Switching office) qui peut avoir la fonction de signalisation CCS,

chaque nœud commutateur peut être de deux types :

a. • Common Channel Signaling Switching Office (CCSSO) : il est équipé seulement

pour traiter les messages de call setup, qui veut dire il va s’occuper de la signalisation

et non pas par exemple des informations de services téléphoniques (Voix, Internet,

DATA,…).

Page 55: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 03 : Routage dans les réseaux cellulaires GSM

Page 43

b. • Service Switching Point (SSP) : en général il est équipé pour traiter a la fois les

messages de call setup et les informations de service téléphonique (Signalisation plus

DATA).

2. Point de transfère de signalisation (Signaling Transfer Points) : spécialisé pour traité la

fonction de routage. Le STP route les messages CCS vers la bonne destination, en utilisant

deux information, l’adresse dans les messages CCS et les informations enregistrées dans la

mémoire. Les STP’s sont déployés d’une manière paire afin de garantir la redondance, il n ya

pas mal d’architectures utilisées dans ce processus : étoile, maillé, anneau, ou suivant le

positionnement géographique.

3. Service Control Points (SCPs) : Les points de control de service permettent l’accès aux

différentes bases de données contenant les informations de control des appels, profil,

informations des abonnées. Les SCP’s sont les organes intelligents d’un réseau GSM ils sont

responsable de toutes opération de control d’information relatif aux clients [57].

Avec l’augmentation du déploiement des réseaux cellulaires, le design et l’engineering des réseaux

SS7 est nécessaire afin de suivre le changement continus de la nature des demandes des utilisateurs GSM,

et être en parallèle aussi avec la monté en flèche du nombre d’abonnés. L’industrie de la

télécommunication cherche à mettre une relation transparente entre le client et le système en marche,

quelque soit la situation l’abonné ne doit remarquer les changements techniques effectués pour résoudre

un problème, si par exemple il y a une augmentation du trafic dans une région du réseau (cellules)

l’abonnés ne doit pas sentir ou remarqué cela par des coupures d’appels, et ce la peut être réalisé

seulement par une bonne planification. Pour ces raisons la, l’engineering des liens SS7 est très importantes

[61].

3.4 Trafic SS7 et la Distribution de la Charge dans les Liens SS7

Pour garantir la flexibilité des diverses applications et tenir compte des évolutions future, les

protocoles de signalisation sont considérés comme des modules fonctionnelles, et cela suivant le modèle

OSI (Open Systems Interconnection) comme illustré dans la figure 3.3. SS7 est définie en terme de

messages échangés et fonctions, le problème d’architecture hardware est a la responsabilité des fabricants

hardwares (Siemes, Alcatel, NEC, HuaWei, ZTE…). Le système de signalisation est divisé en un nombre

de protocoles ou parts, chacun d’eux est responsable d’une ou plusieurs fonctions [62]. Les principaux

modules fonctionnels du SS7 sont : MTP (Message Transfer Part), SCCP (Signaling Connection Control

Part), TUP (Telephone User Part), ISUP (ISDN User Part), et OMAP (Operations and Maintenance

Applications Part) [63].

La pile de protocoles SS7 est constituée de quatre niveaux fonctionnels, comme il est montré dans la

figure 3.b. La couche du niveau supérieur utilise les services offerts par la couche immédiatement

inferieure. Cette structure est similaire aux sept couches de l’OSI (Open System Interconnection) utilisé

pour la communication dans les réseaux informatique. Plusieurs effort on était fait pour aligné la pile de

protocole SS7 avec celle du modèle OSI, pour plus d’information concernant ce point veuillez consultez la

référence [62].

Page 56: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 03 : Routage dans les réseaux cellulaires GSM

Page 44

Figure 3.3 : architecture SS7: a) réseau de signalisation SS7; b) pile de protocole SS7 [64].

Le niveau 1 jusqu'à 3 forment ensemble la partie MTP, ils sont utilisés pour le transfère de

signalisation de point a un autre. En plus le niveau 3 gère aussi les fonctions de management des liens. Le

niveau 4 représente différents services (connue sous le nom de la partie utilisateur ou User Part), comme

par exemple ISDN, SCCP la partie qui gère le control de la signalisation. La partie ou protocole MTP est

présente et implémentée dans tous les points de signalisations, mais l’implémentation de la partie

utilisateur dépend des services compatibles avec les points de signalisation, par exemple dans les STP la

fonction de routage existe, et dans autres éléments cette fonction n’est pas présente comme les SCP [64].

La couche MTP3 route les messages de la couche MTP2, contrôle la congestion (surcharge) du réseau

et des liens, elle partage la charge entre liens et groupe de liens (Load Balancing), enfin elle est

responsable de la réorientation du trafic MTP2 vers les destinations á cause d’un lien coupé ou

congestionné (faileds Links). Les fonctions de la couche MTP3 sont regroupées on deux parties : le

contrôle des messages de signalisation, assurant la bonne délivrance de ces derniers vers les destinations

avec un taux d’erreurs égale á zéro [62], et la gestion du réseau de signalisation. La couche de contrôle de

la signalisation (SCCP) complémente le niveau MTP avec NSP (Network Service Part) ce qui forme une

équivalence fonctionnelle avec le modèle de référence OSI. La couche SCCP est responsable des

connections de type service utilisateurs, et aussi elle établie le schéma globale d’adressage. Maintenant on

passe à la présentation de la couche TCAP (Transaction Capabilities Application Part) c’est une couche

qui s’occupe des mécanismes d’appels, offrant quatre type de service de transaction : requête-réponse,

réponse si succès, réponse si échec, et les services de réponse [63]. TCAP utilise SCCP comme une

couche de transport pour le transfère de données entre les applications. La partie ISUP contient les

fonctions de base concernant la gestion de la voix et les services supplémentaires de la voix. ISUP définit

les messages et protocoles qui contrôlent les appels téléphoniques (connexion et libération des circuits de

la voix). Pour plus d’information sur la pile des protocoles SS7, merci de consulter les références [62]

[64] et [65].

Page 57: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 03 : Routage dans les réseaux cellulaires GSM

Page 45

Dans ce chapitre nous concentrons notre étude dans le niveau MTP et sur un élément très important du

réseau de la signalisation, qui est le MSC (Mobile Switching Center), il est composé de trois parties

principale : MG (Media Gateway), MGC (Media Gateway Controller), et la SG (Signaling Gateway). La

MG est responsable de l’échange de trafic avec le PSTN et le transfère de trafic IP du PSTN vers le VoIP

et vise vers ca. La MGC est responsable du contrôle des appels talque call setup, libération de circuit, et la

surveillance (Monitoring) des circuits de voix, La MGC contrôle la MG avec la stratégie maitre-esclave

on utilisant en général le protocole Mecago [64]. La partie SG joue un rôle de médiateur et d’interface

entre la signalisation du PSTN et VoIP en faisant une translation entre les messages de protocole SS7 et

SIGTRAN, on peut dire que c’est une couche d’adaptation entre SS7 et SIGTRAN.

Le protocole SIGTRAN repose sur un nouveau protocole SCTP (Stream Control Transmission

Protocol), il supporte les spécifications fonctionnelle de protocoles SS7 et ISDN [66]. Plusieurs

adaptations des modules opérationnelles dans le protocole SCTP sont faites pour être en parallèle avec les

services produits par les protocoles SS7 comme indiqué dans la figure ci-dessous.

Figure 3.4: la correspondance des Messages SS7 ISUP avec IP SIGTRAN [64] [65].

Dans le plans CCS actuelle de routage, les procédures de routage telle que par exemple, le partage de

charge entre les liens SS7 et groupe de liens SS7 (trunk groupe) se fait en utilisant un DPC (Distination

Point Code), OPC (Originating Point code) et les cinq bits du SLC (Signaling Link Code) code [67],

comme il est illustré dans la figure 3.5, la structure et format DPC dépend des standards utilisés ANSI ou

ITU la figure 3.6 représente un DPC avec le format ANSI.

Page 58: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 03 : Routage dans les réseaux cellulaires GSM

Page 46

Figure 3.5: la structure du label de routage.

Figure 3.6 : Format du DPC.

3.4.1 Le code de lien de signalisation (SLC)

D’après les spécifications des protocoles SS7 il peut y avoir jusqu’au 16 MTP liens entre deux points

de signalisations adjacents, les 16 liens de signalisation sont appelés groupe de liens de signalisation

(Signaling Link Set). Pour identifier un lien de signalisation et le rendre unique un SLC (Signaling Link

Code) est utilisé, le SLC est codé sur 4 bits dans la norme ITU (norme utilisé dans cette étude) ce qui

donne un intervalle de valeurs positives de 0 á 15 voir figure 3.5. Dans l’échange de donnés entre deux

points de signalisation le SLC doit être le même, malgré après une négociation, si non le lien ne sera pas

établie.

La capacité des liens SS7 doit supporter le trafic circulant dans le réseau même en cas d’échec ou

rupture de trafic dans un lien de signalisation, pour assurer la connectivité du réseau. Pour cela un MSC ou

STP doit supporter du trafic en plus par apport á des situations normal. Une hypothèse est faite dans la

Page 59: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 03 : Routage dans les réseaux cellulaires GSM

Page 47

planification des liens SS7 est que la charge d’un lien ne doit pas dépasser les 0,4 erlang (qui veut dire

40% d’utilisation, pour un lien de 56 KBPS, le trafic ne doit pas dépasser 22,4 KBPS ou 2800 octets par

seconde), ce choix a était fait pour s’assurer que le réseau restera fonctionnelle même dans les situations

du désastre ou quand le lien principal sera perdu le lien de secours peut supporter tous le trafic [68], le lien

survivant sera alors á 80% d’utilisation chose qui permettra encore á ce lien de supporter d’éventuelle

hausse de trafic possible. Actuellement le problème de la continuation et survie des réseaux de

signalisations est à la responsabilité du domaine de la planification réseau [54].

3.4.2 Partage de charge dans les réseaux SS7

Le partage de charge (load sharing) est implémenté pour assurer la connectivité dans un réseau de

signalisation. Cela est fait on distribuant tous les messages sortant vers toutes les routes et liens

disponibles vers les destinations, mais avec une manière équitable. Le partage de charge est supporté dans

les NE suivants : MSC, SGW et STP. Toujours lorsqu’un NE veut envoyer un message le lien physique

qui va être sélectionné est toujours choisi á partir d’un SLC prédéfinie assigné pour chaque groupe de

route (route set). Le mécanisme de partage de charge est différent dans chaque standard utilisé (ITU,

ANSI et TTC) [63].

Dans le standard ITU, le partage de charge doit être fait d’une manière que toutes les routes

disponibles vers une destination spécifiques devront avoir le même trafic. Le partage de charge est

effectué en deux étapes : en premier lieu un partage de charge entre toutes les routes disponibles et en

deuxième lieu un partage de charge entre les liens SS7 disponible dans les routes, comme indiqué dans la

figure ci-dessous, qui représente un partage de charge avec quatre routes et quatre liens SS7.

Figure 3.7: Partage de charge dans le standard ITU avec 4 liens SS7.

On voit clairement dans la figure 3.7 que le partage de charge est effectué et que tous les liens on était

sélectionné d’une manière équitable. Le problème avec ce type de mécanisme c’est dans l’utilisation de

nombre impaire de liens de signalisation, prenant le cas de cinq liens de signalisations, en suivant le

Page 60: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 03 : Routage dans les réseaux cellulaires GSM

Page 48

standard ITU on va trouver le résultat indiqué dans la figure 3.8, et on peut constater que le partage de

charge n’est pas effectuer parce que les liens 1 et 2 sont moins chargé que le reste des liens.

Figure 3.8 : Partage de charge dans le standard ITU avec 4 liens SS7.

Dans les standards ANSI et TTC le partage de charge doit être fait d’une façon que tous les liens SS7

doivent avoir le même trafic sortant, sans tenir compte de leurs appartenance a des routes ou groupe de

routes. Chose qui donnera les mêmes résultats qu’ITU [63].

3.5 Le Modèle mathématique pour les liens SS7 dans le niveau MTP

Comme c’est déjà vu dans le chapitre 2 il existe plusieurs types d’interfaces de liens SS7. Dans notre

modélisation on va s’intéressé aux interfaces A, B, C, D, E, parce que c’est les seuls interfaces intervenant

dans le routage et le partage de charge. Pour un point de départ de notre modélisation, on a commencé

avec le modèle utiliser dans [52].

On a :

(3.1)

Dans tous les cas le nombre de liens SS7 dénoté SLSN est toujours calculé avec la formule ci-dessous :

3      B / D    Links, 

b= 4   A / C /E Links, 

5        B / D Links.

Page 61: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 03 : Routage dans les réseaux cellulaires GSM

Page 49

32                 ,

2    16   /  /    ,

8         /     .

F Linksb A C E Links

B D Links

NSLS

(3.2)

Le nombre de liens SS7 dans un group de liens est limités par le nombre de bits dans le SLC code,

comme déjà mentionné précédemment on va prendre S=4 bits.

S: Le nombre de bits dans SLC code.

N:Le nombre maximal de liens SS7 dans un groupe de lien.

b: le nombre total de bits dans le SLC code quelque soit le type de lien.

2 16.sNSLC

(3.3)

Cependant, Le nombre maximum (N) de liens dans un groupe de lien est :

N ,  NS

N Min (S

.L SLC

) (3.4)

En se basant sur l’étude faite par [52] le trafic γ contenu dans un groupe de lien est toujours borné

entre deux valeurs min max,γ γ :

(3.5)

Et

(3.6)

Le symbole [x] c’est l’entier le plus petit qui sera supérieur ou égal à x, et MOD(x, y) le reste de la

division de x sur y (modulo x et y).

Le nombre de lien qui porte le trafic maxγet minγ

est dénoté par maxαet minα respectivement:

  . 

sls

maxsls

NK

N

0                                , 0,

 

1                           .

if MOD N K

min

N slsK

OtherwiseN sls

Page 62: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 03 : Routage dans les réseaux cellulaires GSM

Page 50

maxγ

γ

(3.7)

(3.8)

Nous utilisons les mêmes algorithmes présentés dans les formules 8 et 9 afin de calculer la distribution

du trafic dans les liens de type A/C/E.

Table 3-1 : la distribution de trafic.

Comme nous pouvons le remarqué et constaté dans ce tableau et le tableau 3.2, le partage de charge

est effectué dans tous les cas sauf dans les cas ou on a MOD(N,K)≠ 0 (N n’est pas divisible par K).

: C’est le pourcentage du trafic maximum du lien dans un groupe de lien.

: C’est le pourcentage du trafic minimum du lien dans un groupe de lien.

     ( , ) 0),

  ,   .

K If MOD N Kmax MOD N K Otherwise

0                   , 0,

( , )     .

If MOD N KK maxmin K MOD N K otherwise

minγ

γ

Page 63: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 03 : Routage dans les réseaux cellulaires GSM

Page 51

Table 3-2: pourcentages de distribution de trafic.

A partir de ces deux tableaux nous pouvons déduire la formule suivante :

(3.9)

Cette formule va nous aider particulièrement à vérifier les données collecté, si elles respectent le

modèle proposé, et que les données calculées sont cohérentes avec les données réels.

Nous pouvons aussi constater la remarque suivante : Si on observe deux groupes de liens SS7 dans le

même groupe de liens, on peut affirmer qu’il n y a pas de partage de charge dans ce groupe lien, cette

remarque elle très intéressante de point de vue maintenance et surveillance dans les entreprises de

Telecom, les ingénieurs peuvent directement conclure qu’il y a un problème de routage s’ils constatent

qu’il y a deux groupes de liens dans les graphes.

Chaque lien SS7 est en réalité constitué de deux directions une pour la réception et l’autre pour la

transmission des MSU, chacune utilise un débit de 64 KBPS. Chaque MSU a un champ de longueur de

message (MSU lentgh), et cela par la concaténation des champs SIF et SIO ce qui donne une longueur fixe

de 6 octet. La charge du trafic (load) sera calculée dans les deux directions (transmission et réception)

d’une manière séparée. La charge du trafic reçu dénoté par rcvγ et celle du trafic envoyé par γtrn . la valeur

maximal du trafic ne doit pas dépasser 0,4 erlang selon les recommandation expliqué précédemment [69].

Afin de calculer la charge de trafic en émission et réception nous utiliserons les formules suivantes

[69] :

) (γ γmax min( .α .αmaxγ γ

1min

)

Page 64: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 03 : Routage dans les réseaux cellulaires GSM

Page 52

rcv = Link Load Receive (ERL) (3.10)

= (6*Nombre reçus de MSU

+NUM_SSRC(SIF+SIO)/8000*3600).

trn =Link Load Trans (ERL) (3.11)

= (6*le Nombre transmis de MSU

+NUM_SSTR(SIF+SIO)/8000*3600))

NUM_SSRC(SIF+SIO) : Le nombre d’octet de SIF et SIO reçus.

NUM_SSTR : nombre d’octet de SIF et SIO transmis.

La charge total du lien (  ,  )MAX rcv trn . (3.12)

) (γ γmax min( .α .αmaxγ γ

1min

) ( . ) ( . ) .max max min min (3.13)

Au coté reception

( . ) ( . )max max min min =(6*nombre reçue de MSU (3.14)

+NUM_SSRC(SIF+SIO)/8000*3600)

Au coté transmission

( . ) ( . )max max min min =(6*nombre transmis de MSU (3.15)

+NUM_SSTR(SIF+SIO)/8000*3600)

A partir des formules (12), (13) et (14) on peut déterminer un facteur très important dans la

planification des liens SS7 qui est le paramètre de congestion, ce dernier détermine l’instant ou le lien SS7

commence á rejeter des MSU, á partir de cet instant on dit que le lien SS7 est congestionné (charge

supérieur á 0,4 erlang)[69].

(( ) 0).minmi

If th nn

e

: Risque de congestion va être supérieur dans les liens  max par a apport

au lien min   et cela a cause du volume de trafic important circulant dans les liens  max .

Les statistiques collectées pendant une duré de deux mois (Janvier, Février 2010), á partir des

plateformes du core network de la compagnie ORASCOM (pour de raison de simplicité on a présenté les

statistique d’une journée dans la section suivante) prouvent les résultats illustré dans le modèle et formules

Page 65: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 03 : Routage dans les réseaux cellulaires GSM

Page 53

précédentes qui veut dire qu’il y a pas une contradiction entre les données réel et les données calculées a

partir de ce modèle mathématique [69].

3.6 Résultats et discussions

Afin d’illustré nos résultats, nous prenons comme exemple, l’architecture existante de la compagnie

Orascom Telecom Algérie. Pour des raisons techniques et économiques la structure de réseau SS7 est

quasi associé, dans ce type de réseau il est permet que le transfère d’information entre OPC et DPC peut

être fait via un certain nombre de STP ou en utilisant des MSC via des liaisons de données (Naild Up

Connection). Dans ce qui suit, nous faisons un audit du réseau SS7 en prenant en comte tous les NE et les

interconnexions avec d’autres NE et nous calculons aussi la charge dans les liens SS7 existant et nous

comparons les données réels avec le modèle mathématique proposé dans la section 4.5 (il est á noter que

cette architecture va être modifié avec le passage á la 3G, qui en cours á ce moment).

3.6.1 Architecture Existante

Dans cette étape nous avons collecté les données a partir de la compagnie Orascom, et cela en faisant

un audit de tous les liens SS7 existant entre les NE du réseau de la signalisation voir figure 3.9.en

analysant ces données nous pouvons dire que le réseau de signalisation(Backbone) est en mode quasi

associé, nous avons trouvé suffisamment de cas qui respecte notre modèle mathématique, pour illustration

on va présenter deux cas.

Figure 3.9 : Interconnexion des NE et nombre de liens SS7 entre NE.

Page 66: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 03 : Routage dans les réseaux cellulaires GSM

Page 54

3.6.2 Cas 1 : MSC1 et SMSC1 (centre de messagerie SMS)

Dans ce cas nous avons les données (paramètres d’entrés) et résultats suivantes :

Données :

K=10 : il y a 10 dix liens de signalisation entre MSC1 et SMSC1.

N=16 : le maximum de liens dans cette direction est égal à 16.

Type de liens : A/C/E.

Résultats :

αmax 6 :

Dans ce cas six liens vont porter la charge du trafic important (maximum), qui sera 12,50%

du trafic total et cela comme mentionné dans le tableau 3.3.

αmin

4 : Dans ce cas quatre liens vont porter la charge du trafic minimum, qui sera 6,25% du trafic

total et cela comme mentionné dans le tableau 3.3.

Remarque : ces statistiques sont collectées a partir de différents nœuds en terme de fonction et

d’architecture, les constructeurs de ces derniers différent, par exemple pour les nœuds HUAWEI on a

utilisé l’outil M2000, les Nœud Nokia SIEMENS on a utilisé l’outil SPOT, et pour les nœuds ALCATEL

on c’est servi de la machine et outils en même temps, qui s’appel le traceur K15 de TekTronix.

Table 3-3 : La distribution du trafic dans les liens SS7 entre MSC1 et SMSC1.

Comme nous pouvons le constater dans le tableau 3.3 les résultats collectés et après calculés á la base

des formules mathématique présentés précédemment sont conforme au modèle mathématique introduit

dans la section 3.5, nous présentons ensuite les mêmes entités mais dans une duré d’une semaine, et la

remarque reste toujours valable ce qui donne une grande poussé á notre étude.

Page 67: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 03 : Routage dans les réseaux cellulaires GSM

Page 55

Figure 3.10 : la moyenne de la charge du trafic MSC1-SMSC1 (une semaine).

En analysant les données de la figure 3.10, on voit clairement qu’il n y a pas de partage de charge

entre les liens SS7 (K=10) dans cette situation il est recommandé d’installer seulement huit liens SS7

parce que le trafic n’est pas vraiment supérieur, pour définition on dit qu’un lien porte un trafic important

si 70% du temps (une heure) il est occupé selon la loi d’erlang. Et de cette façon il n’y aura pas de risque

de congestion.

Afin de mieux comprendre pourquoi ce modèle est intéressant et aussi quel est l’intérêt économique,

nous revenons au point de la congestion introduit précédemment. Le risque de congestion sera nettement

plus supérieur dans les liens (4, 5, 6, 7, 8 et 9) comparants aux liens (0, 1, 2 et 3), le scenario réalisant ce

cas sera comme suit : si la charge de trafic sera supérieur a 0,4 erlang dans le groupe de lien, alors

automatiquement les liens (4, 5, 6, 7, 8 et 9) seront congestionné avant les autres. Donc nous aurons

quelques MSU ignorés chose qui va impacté directement la qualité de service et cela va ce voir dans des

divers cas, par exemple : des appels téléphoniques coupés, des Handover ou demande de service ignorés.

Et en même temps de cela, les liens (0, 1, 2 et 3) sont dans une situation normale (pas de rejets) et ils

peuvent supporter plus de charge. Ces pour ces raisons la qu’il est fortement recommandé d’avoir une

bonne stratégie de routage et partage de charge dans un groupe de lien ou entre des groupes de liens.

3.6.3 Cas 2 : MSC1 et SSNC1

Dans ce cas nous avons les données (paramètres d’entrés) et résultats suivantes :

Données :

K=6 : il y a 6 liens de signalisation entre MSC1 et SSNC1.

N=8 : le maximum de liens dans cette direction est égal à 8.

Type de liens : A/C/E.

Résultats :

Page 68: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 03 : Routage dans les réseaux cellulaires GSM

Page 56

αmax 2 :

Dans ce cas six liens vont porter la charge du trafic important (maximum), qui sera 25% du

trafic total et cela comme mentionné dans la figure 3.11.

αmin

4 : Dans ce cas quatre liens vont porter la charge du trafic minimum, qui sera 12,5% du trafic

total et cela comme mentionné dans la figure 3.11.

Figure 3.11: Le trafic entre SSNC1 et MSC1.

Il est claire aussi dans ce cas qu’il n y a pas de partage de charge entre ces liens SS7 il est fortement

recommandés d’installer 4 liens SS7 ou 8 liens SS7 afin de mieux partager la charge de trafic.

3.7 Impact de partage de charge dans les liens SS7

Nous avons utilisés la formule du charge de trafic introduit dans la section 3.5, nous supposons que le

trafic augmentera de 200 MSU par seconde (nous prenons un cas de 6 liens SS7 dans une direction).

Figure 3.12: Impact du High trafic sur les liens SS7.

Page 69: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 03 : Routage dans les réseaux cellulaires GSM

Page 57

Nous pouvons remarqués que deux liens vont être congestionné avant les autres, et cela pour la même

quantité de trafic, comme il est illustré dans la figure précédente. Cette situation pourrait être éviter si on

utilisait une bonne technique de partage de charge.

3.8 Solution Proposée pour le Partage de Charge entre les Liens SS7

Pour illustré la solution proposé et le gain économique en utilisant le partage de charge, nous faisons

une étude de cas sur l’exemple ci-dessous qui contient les deux cas possible partage de charge entre les

liens SS7 et partage de charge entre groupe lien SS7.

Figure 3.13: liens SS7 dans un groupe de lien et entre groupe de lien.

Dans ce simple exemple MSC1 est connecté á la fois avec STP1 (4 liens) et STP2 (2 liens), le trafic

(signalisation) sortant du MSC doit être partagé entre groupe de lien N : 1 et groupe de lien N : 2. En plus

le trafic doit aussi partager entre les liens des groupe de lien. Actuellement cette configuration peut être

effectué dans les MSC récents (génération R4 et R7), mais avec une très grande complexité de

commandes et scriptes chose qui va rendre la maintenance difficile á faire surtout dans les situations de

crises, avec la solution proposée on peut faire cette configuration on ajoutant simplement un champ

’’MASK’’ dans le niveau MTP.

3.8.1 Un Nouvel Algorithme pour Résoudre le Problème de Partage de Charge dans

les Liens SS7

Le MASK (qu’on a appelé ‘Link Selection MASK’) est utilisé lors de la création des groupes de liens

MTP dans les MSC ou STP, ce dernier intervient lors de la sélection des liens SS7 dans un link set, il est

codé lui aussi sur 4 bits, il détermine en combinaison avec le SLS le lien qui va être choisi par l’unité de

signalisation. Dans le MASK si on fait la lecture d’un 1 cela veut dire que le bit correspondant du SLS

sera retenu et si on trouve un 0, alors le bit correspondant sera masqué d’où son nom. Par cette méthode

on peut avoir une sélection de liens en masquant ou conservant les bits du SLS, par exemple.

Page 70: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 03 : Routage dans les réseaux cellulaires GSM

Page 58

Le résultat logique du SLS et le MASK est quatre bits logiques, l’intervalle de ces valeurs est

déterminer par le MASK. Théoriquement, si la valeur décimal du MASK est égale au nombre total des

liens moins un, l’unité de signalisation peut utiliser le résultat pour choisir un lien SS7. Par exemple, si un

groupe de lien contient 4 liens SS7 et le MASK=0011, l’intervalle de résultat du SLS et MASK est entre

0..3, quelque soit la valeur de SLS. Ce résultat peut être utilisé directement ou indirectement dans le

processus de sélection.

L’algorithme présenté ci-dessous peut effectuer un partage de charge entre les liens SS7 avec une

bonne utilisation du MASK.

Algorithme de Sélection de Lien SS7 (SLS)

Entré : SLS, MASK, S, B.

Début

( );

;

A BINTODEC SLS AND MASK

C Y B

,

( , ) si non.

A if A Sy

MOD A S

Fin.

S = Le nombre total de liens dans un groupe de lien.

B = L’identificateur du premier lien.

C= Le numéro de lien qui va être sélectionné.

Avec cet algorithme le système sélectionnera directement un lien SS7 valide, si le Mask est supérieur

au nombre total de lien SS7 dans le groupe de lien moins un.

3.9 Discussion des Résultats et Analyse

Les résultats générés par le programme de Sélection de Lien SS7 (SLS) développé dans le langage

C++ (code source dans L’Annexe), représente toutes les combinaisons possible du SLS et le Mask. En

plus, il calcule aussi la distribution du trafic dans le groupe de lien et cela en utilisant les formules

mathématiques utilisées dans la section 3.5. Il spécifie comment le partage de charge est effectué dans

différents liens MTP. En général, en analysant ces résultats la valeur MASK=1111 est recommandé et cela

suivant les situations comme indiqué ci-dessous :

Premier cas : Si le nombre de liens SS7 dans un groupe de lien est égal á 3 ou 4, la valeur binaire du

MASK doit contenir au moins deux uns, par exemple, MASK=0011, MASK=1100, MASK=1111. La

Page 71: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 03 : Routage dans les réseaux cellulaires GSM

Page 59

figure 3.14 représente les numéros de liens possibles qui vont être sélectionnés dans un groupe de lien de 3

liens SS7.

Figure 3.14: liens SS7 possible sélectionnés dans un groupe de lien de 3.

Après analyse des ces données (liens SS7 sélectionnées) en utilisant diffères valeurs et combinaisons

de MASK et des SLS (0000, 0001, 0010), et avec l’application des formules (7), (8) et (13) présentés dans

la section 3.5. Nous pouvons trouver la distribution du trafic qui est conforme avec les résultats du modèle

mathématique, comme indiqué dans la figure suivante.

Figure 3.15: la distribution du trafic en utilisant l’algorithme proposé.

MASK SLS=0 SLS=1 SLS=2

0 25 2*37,5 0

1 2*37,5 25 0

10 2*37,5 0 25

11 37,5 37,5 25

100 2*37,5+25 0 0

110 2*37,5 25 0

101 2*37,5 0 25

111 37,5 37,5 25

1000 2*37,5+25 0 0

1001 2*37,5 25 0

1010 2*37,5 0 25

1011 37,5 37,5 25

1100 2*37,5+25 0 0

1110 2*37,5 25 0

1101 2*37,5 0 25

1111 37,5 37,5 25

Page 72: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 03 : Routage dans les réseaux cellulaires GSM

Page 60

Ces données représentent des informations très utiles pour les ingénieurs faisant de la maintenance

software des équipements télécoms et dans la planification SS7, désormais il peuvent connaitre la

distribution du trafic dans les liens même avant d’appliquer la configuration, chose qui va les mettre en

avance, de cette façon la compagnie peut personnaliser ces besoins avant la mise en marche du liens.

Deuxième cas : Si le nombre de lien SS7 est égale á 16, le MASK doit être équivalent á 1111, le trafic

alors va être en partage de charge, comme indiqué dans la figure 3.16. Dans la dernière ligne on constate

que chaque lien est sélectionné une fois périodiquement, et c’est ca qui va permettre le partage de charge

dans le groupe de lien.

Figure 3.16:liens SS7 possible sélectionnés dans un groupe de lien de 3.

Troisième cas : Si le nombre de liens SS7 est égale á 10 dans un groupe de lien, en analysant les

résultats dans les cas précédents nous pouvons dire que : Si le MASK=1111, les résultats seront les mêmes

que la première étude de cas (tab. 3.3 et fig. 3.10). Si le MASK=0110, 0101, le partage de charge est

effectué dans 4 liens SS7 chaque lien va porter 25% de la charge total du trafic. Si le MASK=0111, le

partage de charge sera assurés dans 8 liens SS7 chaque lien portera 12,5% de la charge total du trafic, et

cela comme indiqué dans la figure 3.17 et 3.18.

Page 73: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 03 : Routage dans les réseaux cellulaires GSM

Page 61

Figure 3.17: SS7 possible sélectionnés dans un groupe de lien de 3.

Figure 3.18: Distribution du trafic avec 10 liens SS7

Les cellules pointées et grises dans la figure 3.18, indiquent que le risque de congestion est supérieur

dans ces liens, chose qui implique la non utilisation des ces combinaisons ou une surveillance sévères de

ces liens.

MASK SLS=0 SLS=1 SLS=2 SLS=3 SLS=4 SLS=5 SLS=6 SLS=7 SLS=8 SLS=9

0 12,5 12,5 12,5 2*6,25 12,5 12,5 12,5 6,25 6,25 0

1 5 * 12,5 12,5+4*6,25 0 0 0 0 0 0 0 0

10 4 * 6,25+2*12,5 0 4 * 12,5 0 0 0 0 0 0

11 2 * 6,25+12,5 2* 6,25+12,5 2*12,5 2*12,5 0 0 0 0 0 0

100 2*12,5+4*6,25 0 0 0 4*12,5 0 0 0 0 0

110 2*6,25+12,5 2*6,25+12,5 0 0 2*12,5 2*12,5 0 0 0 0

101 4*6,25 0 2*12,5 0 2*12,5 0 2*12,5 0 0 0

111 2*6,25 2*6,25 12,5 12,5 12,5 12,5 12,5 12,5 0 0

1000 4*6,25+4*12,5 0 0 0 0 0 0 2*12,5 0

1001 2*6,25+2*12,5 2*6,25+2*12,5 0 0 0 0 0 0 12,5 12,5

1010 2*6,25+2*12,5 0 2*6,25+2*12,5 0 0 0 0 0 2*12,5 0

1011 2*12,5 2*12,5 2*6,25 2*6,25 0 0 0 0 12,5 12,5

1100 2*6,25+2*12,5 0 0 0 2*6,25+2*12,5 0 0 0 2*12,5 0

1110 2*12,5 2*12,5 0 0 2*6,25 2*6,25 0 0 12,5 12,5

1101 2*12,5 0 2*12,5 0 2*12,5 0 2*6,25 0 2*6,25 0

1111 6,25 6,25 6,25 6,25 12,5 12,5 12,5 12,5 12,5 12,5

Page 74: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 03 : Routage dans les réseaux cellulaires GSM

Page 62

3.10 Conclusion

Dans ce chapitre on a introduit tous les paramètres nécessaires pour la planification et l’engineering

des liens SS7, nous pouvons dire que l’augmentation du nombre de lien SS7 n’est pas toujours une bonne

solution pour augmenter la capacité du lien ou de groupe de lien. Afin de résoudre ce problème nous

avons introduit un nouvel algorithme baptisé SLS (Sélection de Liens SS7) qui se base sur le code SLC du

premier lien et le nombre total de liens dans le groupe de lien (link set). De cette manière on peut effectuer

un partage de charge entre les liens SS7. Les résultats fournit par cet algorithme vont pratiquement aider

les ingénieurs faisant de la planification et maintenance dans les compagnies du télécom, en leur offrant

un pas de plus ver le future, qui veut dire ils vont prévoir la distribution du trafic dans les liens SS7 même

avant d’appliqué la configuration.

Cette solution de partage de charge va servir comme élément de base pour la deuxième contribution

qui est l’hybridation des réseaux GSM et Ad Hoc, cette va être présentée dans le chapitre suivant.

Page 75: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 63

4 Chapitre 4

Hybridation du GSM avec les Réseaux Ad Hoc.

4.1 Introduction

Les derniers développements et expérimentations dans les réseaux mobiles ad hoc montrent que ces

derniers seront un candidat de solutions alternatives très prometteur dans de nombreux réseaux publics,

privés et même dans les réseaux multimédias. L'intérêt actuel pour les réseaux ad hoc a considérablement

augmenté, car ils peuvent rapidement et économiquement étendre les frontières de n'importe quel réseau

terrestre ou infrastructure; l'intégration ad hoc dans les réseaux GSM (Global System for Mobile

Communication) offre un grand nombre d'avantages (augmenter la capacité, étendre la couverture) au coût

de l’augmentation de la complexité du terminal mobile et la consommation des batteries des nœuds ad hoc

et mobile. Notre objectif dans ce chapitre est d'aborder de nouveaux concepts dans le système GSM,

traitant à la fois des caractéristiques standardisées et théoriques ainsi que des améliorations

technologiquement faisables, qui contribuent à des changements évolutifs en général ; et cela en faisan

intégrer la solution proposé dans le chapitre précédant et voir l’effet de la solution de partage de charge

dans la consommation d’énergie dans le réseau ad hoc étendue.

GSM est sans doute le plus réussi Système radio mobile dans les réseaux de deuxième génération. Un

des facteurs clés pour cette réussite exceptionnelle est l'évolution constante dans le domaine GSM. Pour

les dernières années, l'accent a été mis sur l'utilisation des moyens d'étendre et d'améliorer la couverture,

la question principale était, comment atteindre le niveau de couverture souhaité en utilisant le minimum

d'équipement des infrastructures coûteuses (stations de base, les contrôleurs de site de base, les centres de

commutation, etc.)? Au même moment, les clients sont de plus en plus exigeants, ils commencent à

réclamer une meilleure qualité en termes d'accessibilité, de clarté, et d'absence des objets

traditionnellement associées à des systèmes de communications radio. Cela, alliée à l'objectif déclaré de

nombreux opérateurs à attirer de nouveaux clients en proposant des services innovant.

Dans ce chapitre nous présentons les techniques d’hybridations ainsi qu’une étude comparative de ces

dernières, après nous introduisant un protocole de communication entre GSM et Ad Hoc. Et nous

montrons l’impacte de la solution proposée sur l’amélioration des performances des réseaux Ad Hoc en

particulier la consommation d’énergie.

4.2 Vers Une communication GSM Ad Hoc

Les derniers développements et expérimentations dans les réseaux cellulaires GSM, ont montré que

l’intégration d’une plate-forme de communication satellite par exemple dans GSM pourrait fournir des

Page 76: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 64

extensions mondiale, améliorer la couverture intérieure. Ces intégrations peuvent être très utiles

essentiellement dans certain endroit ou il est impossible de déployer des BTS. Ces lieux souvent appelée

dans la littérature comme les points (zones) morts (dead spots) [70]. Les zones mortes sont par exemple :

les quais de gare, de métro, les environnements intérieurs (indoor) et les sous-sols. La communauté de la

recherche fait face à des redoutables défis techniques dans le but de fournir des systèmes fiables de

communication sans fil qui fournissent des performances de communication efficace dans les endroits

considérés comme zones mortes. C'est parce qu'il n'est pas rentable (au moins dans le commerce)

d'installer des antennes supplémentaires à chaque points morts [74].

Il aussi très nécessaire de noter d’après une étude très récente et intéressante [71], que l’hybridation

GSM Ad hoc donne des meilleurs résultats en terme de capacité (on veut dire par capacité l’augmentation

du débit des liens SS7 GSM). Si le GSM est organisé avec des cellules hexagonales (Figure 4.1 (a)), et si

les cellules sont organisées d’une manière linéaire (Figure 4.1(b)), une diminution du débit de transfère est

enregistrée.

Figure 4.1 : type de cellules dans le déploiement GSM.

L’introduction des relais (gatway) dans les réseaux cellulaires, est une amélioration que le GSM peut

utiliser pour améliorer la couverture, la robustesse et d'augmenter la capacité en réduisant la puissance

d'émission, entre une augmentation négligeable de la complexité de la station mobile ou le coût. Dans

cette mesure, la norme GSM doit être étendue avec des capacités suffisamment souples, en termes

d’interconnexion, pour soutenir le développement des relais [72] [73]. Conceptuellement, cela implique

que la parie radio d'un nœud spécial GSM (nœud frontière ou relais) du protocole proposé E-GSM (GSM

Etendu) comprendrait deux segments: l'accès radio cellulaire et la partie radio ad hoc. La figure 4.2 illustre

les différents scénarios d'une cellule GSM utilisant de relais pour améliorer la couverture à l'intérieur

comme à l'extérieur et à étendre la communication au point mort.

Dans ce chapitre, les besoins d’interconnexion pour relayer le nœud hybride sont examinés, ainsi

qu’une architecture qui répond au mieux aux exigences d'une solution intégrée avec le système cellulaire

GSM. L'objectif est d'apporter des fonctionnalités GSM plus vers le nœud frontière, sans violer ca nature,

ainsi que de concevoir un système E-GSM qui fera usage des entités existantes du système cellulaire avec

des changements minimes, et qui prend en considération la solution de routage proposé dans le chapitre 03

afin d’économiser l’énergie dans le réseau Ad hoc, donc notre stratégie, va partir du réseau GSM vers le

réseau Ad Hoc, on proposant une solution de partage de charge de trafic dans le réseau cellulaire qui aide

a économiser l’énergie dans Ad Hoc, dans les deux derniers chapitres de cette thèse nous reviendrons a ce

derniers point en détail.

Page 77: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 65

Figure 4.2 : Scénario du GSM étendu avec Ad Hoc.

Le protocole proposé doit satisfaire les points suivants :

Le protocole devrait fournir la fonctionnalité nécessaire, y compris la reconfiguration et un

contrôle dynamique de la topologie, lorsque les nœuds se déplacent ou les liens seront

interrompus.

Le protocole doit permettre au réseau d’utiliser la bande passante disponible de manière efficace

et doit contrôler les interférences afin de soutenir le trafic en temps réel.

4.3 Le systeme GSM Ad Hoc

La plupart des extensions GSM partagent des caractéristiques communes avec l'architecture actuelle

cellulaire GSM [75]. Plusieurs protocoles ont été proposés pour intégrer les réseaux ad hoc dans les

réseaux cellulaires. La plupart des travaux dans ce domaine tentent d'améliorer le débit, extension de la

couverture, et l'équilibrage de charge des réseaux cellulaires [76]. D’autres travaux aussi tentent de

minimiser l’énergie dans les nœuds ad hoc en utilisant la combinaison GSM Ad Hoc. L’algorithme

proposé dans ce chapitre va combiner entre deux approches : faire un équilibre de charge dans le GSM

comme proposé dans le chapitre précédant et en même temps en va économiser de l’énergie dans les

nœuds ad hoc.

Les auteurs de [77] ont proposés l’architecture ICAR (Integrated Cellular and Ad-Hoc Relaying), Le

but de l'ICAR est d'équilibrer la charge entre les stations de base dans le réseau cellulaire, en exploitant les

nœuds spéciaux Ad-Hoc nommés les relais système ad hoc (ARS), ces ARS seront déployés avec les BTS

en planifiant à l’ avance.

Page 78: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 66

Figure 4.3 : Architecture de ICAR, redessinée á partir de [77].

Cette architecture permet de réaliser un équilibrage des charges dynamique entre les différentes

cellules du réseau. Comme présenté sur la Figure suivantes, des nœuds dédiés appelés ARS (Ad hoc

Relaying Stations), sont déployés à des endroits stratégiques pour relayer, lorsqu'il y a lieu, les excédents

de trafic des cellules surchargées vers des cellules mitoyennes moins chargées. Les ARS communiquent

dans ce contexte en mode infrastructure avec les stations de base et en mode ad-hoc avec les terminaux et

d'autres ARS.

Une autre technique est proposée qui est MADF (Mobile Assisted Data Forwarding) [78], elle a une

architecture similaire que ICAR, mais elle n'utilise pas la planification à l'avance des ARS [72]. MADF

utilise les relais comme moyens de réorienter le trafic en excès dans les cellules GSM.

Les auteurs de [79] ont introduit une nouvelle méthode MCN (Multi-Hop Cellular Network) le but

principale de MCN et d’augmenter le débit des BTS, dans cette architecture une connexion est établie

entre la source et la destination au moyen d’un chemin multi-saut. Comme illustré sur la Figure suivante

l'architecture définit un canal de contrôle et un canal pour la transmission des données. La portée de

transmission de la station de base et des terminaux sur le canal des données est réduite par rapport à leur

portée de transmission sur le canal de contrôle qui, elle, couvre l'ensemble de la cellule. Cette

caractéristique permet de tirer parti de la réutilisation spatiale lors de la transmission des données et ainsi

potentiellement d'augmenter les débits. En plus de cette spécification architecturale, un protocole de

routage dans lequel le calcul des routes est réalisé par la station de base, est proposé. Finalement, la

principale faiblesse identifiée dans l'architecture proposée, est le partage du canal de contrôle dont la seule

saturation suffirait à mettre les communications en échec.

Page 79: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 67

Figure 4.4 : Architecture de MCN, redessinée à partir de [79].

Une architecture similaire de MCN est préposer par [80] elle est nommée UCAN (Unified Cellular

and Ad Hoc Network), le but dans UCAN est de minimiser la puissance de transmission des nœuds relais

en cherchant dans la découverte de route le chemin le plus court par un algorithme centralisé dans le relai.

Dans [81] les auteurs ont présentés une technique nommée CAMA (cellular-aided mobile ad hoc

network) dans cette architecture un agent CAMA est implémenté dans la couverture d’une BTS, et cela

afin de gérer les messages de contrôles, CAMA utilise un protocole de routage spécial basé sur le

positionnement des nœuds. CAMA a centralisé aussi ces efforts dans l’aspect sécurité afin d’éviter les

intrusions dans le réseau ad hoc, Périodiquement, chaque station envoie sa position à un serveur CAMA

de localisation en utilisant sa liaison cellulaire. Le serveur possède ainsi l’ensemble des informations sur

la topologie du réseau ad hoc et peut par conséquent déterminer les chemins vers les autres nœuds.

Page 80: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 68

Figure 4.5 : Architecture de CAMA, redessinée à partir de [81].

HMCN (hierarchical multihop cellular network) proposé par [87] est similaire qu’ICAR sauf que

l’objectif principal est d’entendre la couverture des cellules.

HNA (Hybrid Network Architectur) [82], cette architecture mêle la technologie IEEE 802.16 pour

constituer un réseau maillé de collecte Internet et la technologie IEEE 802.11 pour constituer à la fois des

Hot Spots, comme illustré dans la figure suivante, et des communications en mode ad-hoc. Les terminaux

situés à l'intérieur comme à l'extérieur des zones de couverture des Hot Spots peuvent accéder à Internet

grâce à la définition d'un protocole de routage hiérarchique appelé FMARP (Flexible Mobile Access

Routing Protocol) basé sur la construction d'un arbre logique ayant comme racine, la passerelle du réseau

(en anglais, Gateway). L'intérêt principal de ce type d'architecture est de permettre l'extension de la zone

de couverture des services, en particulier jusqu'aux zones où l'infrastructure filaire est inexistante ou

défaillante.

Figure 4.6 : Architecture de HNA, redessinée a partir de [82].

Page 81: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 69

D’autre architectures sont aussi disponibles, pour plus de détail merci de consulter : Two-Hop-Relay

[83], HWN [84], TAPs [85], and BAS [86]. Nous introduisant ci-dessous un tableau (tableau 4.1)

comparatif des différentes techniques les plus utilisées.

Table 4-1 : Comparaison entre les techniques d’hybridation GSM- WLAN existantes.

4.3.1 Les Entités du système GSM Ad hoc

Dans un système typique GSM ad hoc les éléments ci-dessous sont présent dans la plus parts des cas :

4.3.1.1 Le sous système radio (BSS)

Le sous système radio est composé de deux parties : la station de base (BTS : Base Transceiver

Station) et du contrôleur de station de base (BSC : Base Station Controller). Ces deux parties

communiquent entre elles par l'intermédiaire de l'interface Abis (Présenter dans le chapitre 02). Le BTS

Page 82: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 70

gère une cellule, il définit entre autre la taille de la cellule suivant l'environnement. Ainsi dans une zone

urbaine, on déploiera plus de BTS que dans une zone rurale. Le BTS assure également les transmissions

radio entre les mobiles et le réseau, ainsi il gère l'émission/réception radio.

4.3.1.2 Le sous système réseau

L'élément central du sous système réseau est le MSC. IL agit comme un commutateur classique de

réseau numérique (RNIS, appelé Numéris en France) auquel on a ajouté les fonctionnalités nécessaires

pour gérer la mobilité des abonnés, comme l'enregistrement, l'authentification, la mise à jour de la

localisation, les handovers et le routage des appels. A chacune de ces fonctionnalités correspond une entité

fonctionnelle, lesquelles forment avec le commutateur classique, le sous système réseau. La

communication entre les différentes entités se fait par la procédure d'échange de signalisation SS7

(Signalling System Number 7), qui est également utilisée dans tous l’ensemble de reseau.

4.3.1.3 Les bases de données reseaux

Il y a 4 bases de données principales : le HLR, le VLR, le EIR, et le AuC. La base de données

nominale (HLR: Home Location Register), contient toutes les caractéristiques d'abonnement de tous les

utilisateurs du réseau GSM, leurs identités IMSI et MSISDN (numéro d’appel du portable) ainsi que les

localisations des portables. Il n'y a normalement qu'un seul HLR par réseau mais en pratique cette base de

donnée est divisée. Le HLR travaille en étroite collaboration avec les différents VLR, notamment pour les

handovers, et la numérotation. La base de données visiteurs (VLR: Visitor Location Register). Elle

contient les informations nécessaires à la gestion des mobiles présents dans sa zone notamment celles

nécessaires à la numérotation, la localisation, et le type d'abonnement. Elle gère plusieurs dizaines de

milliers d'abonnés, ce qui correspond à une région. La base de données EIR (Equipment Identity Register)

contient une liste de tous les mobiles valides sur le réseau, et chaque téléphone portable est identifié par un

numéro IMEI (International Mobile Equipment Identity). L’IMEI est marqué comme invalide si le mobile

a été déclaré comme perdu.

4.3.1.4 Terminaux intégrés Bi-Mode (GSM+AD HOC)

Plusieurs questions se posent à l'intégration des GSM et les réseaux ad hoc mobiles. Tout d'abord,

dans un tel système avec des interfaces réseau différentes, les questions d'intégration et / ou

d'interfonctionnement, ainsi que le niveau d'intégration, influent sur la quasi-totalité du transfert de

signalisation, des ressources radio, la mobilité, la sécurité et les procédures de gestion de la

communication. Une attention particulière doit être apportée à la conception optimale de routage et

l’algorithme de Handover, comme cet algorithme pourrait affecter de manière significative la performance

du système, et la qualité des services offertes dans le système hybride.

En ce qui concerne transfert intercellulaire(Handover) dans un système hybride, le terminal bi-mode

est capable de fonctionner dans les deux modes GSM et MANET, le Handover doit fonctionner comme

deux combinés différents avec une interface unique et directe. Comme il est indiqué dans la figure ci-

dessous :

Page 83: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 71

Figure 4.7 : Interconnexion GSM Ad Hoc via le nœud relai.

Au même moment ou une partie du nœud hybride est en communication avec un autre nœud, l’autre

partie ou interface est en écoute d’un événement ou effectuent un Handover, et cela grâce aux deux

modules fonctionnant en parallèle, comme illustré dans la figure suivante :

Figure 4.8 : le terminal Bi-mode dans le système GSM Ad Hoc.(figure redessiner á partir de [10])

- PHL: Couche Physique - RR: Radio Resource Management

- MTP: Message Transfer Part - CM: Communication Management

- SCCP: Signalling Connection Control Part - MM: Mobility Management

- DTAP: Direct Transfer Application Part - A-LAPDm: GSM-MANET tailored Link Layer

- BSS: Base Station Subsystem - MACMANET : MANET specific Medium Access Layer

- MAP: Mobile Application Part - A-CM: A-GSM Communication Management

- LAPDm: Link Access Protocol for the D - A-MM: A-GSM Mobility Management channel - DIMIWU: InterWorking Function - A-RR: A-GSM Radio Resource Management

4.3.1.5 Unité d’interconnection GSM+AD HOC

C'est une unité spécialement conçue non-standardisée, responsable de fournir l'accès à un réseau GSM

et ad hoc. Elle exécute toutes les adaptations nécessaires des protocoles du système hybride. Elle

comprend également l'ensemble des fonctionnalités de couche physique comme le codage de canal, la

Page 84: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 72

modulation, et la démodulation et les fréquences radio. La pile protocolaire de cette unité est indiquée

dans la figure précédente. Plusieurs boite de développement on essayer de produire des interfaces similaire

mais a l’heur actuelle aucune solution n’est encore standardisé, nous montrons dans la figure suivantes un

schéma électronique d’un nœud (GSM+AD HOC) fabriqué par une boite indienne (PervCom).

Figure 4.9 : Kit de développement Bi-mode (GSM & IEEE 802.11) [88].

4.3.2 La pile protocolaire du systeme GSM Ad Hoc

La partie ad hoc d'un système de communication hybride GSM-Ad Hoc a des caractéristiques

différentes du système GSM, ce qui explique pourquoi les modifications des modules de gestion existants

sont nécessaires. Pratiquement, les couches GSM-Ad Hoc devrait hériter de la sémantique et les rôles de

leurs couches GSM homologues [89]. Le format du message utilisé dans le protocole de communication

GSM-Ad Hoc est présenté dans la figure suivante :

Figure 4.10 : Format de message GSM Ad HOC, redessiné a partir de [80] [89].

La couche liaison est basée sur le protocole GSM LAPDm [76], marqué A-LAPDm-, qui est conçu

pour le fonctionnement dans les contraintes et les exigences fonctionnelles d'un protocole E-GSM. En

Page 85: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 73

particulier, le protocole d'accès au Lien pour le canal D (LAPD), devrait être activé pour soutenir ce qui

suit comme procédures:

4.3.2.1 Le mécanisme du beacon

Est un mécanisme utilisé pour indiquer l'activité mobile dans un réseau GSM-Ad Hoc. Dans chaque

période de temps les nœuds génèrent un message de diffusion nommé le message Balise, les champs de ce

message sont indiqués dans la figure 4.10.

Le champ LB (lien vers la BTS) sera égale á Vrai si la source du message beacon à un lien direct avec

la BTS. Si le champ LB est égale á FAUX, cela veut dire que la source du message beacon peut joindre la

BTS via un nombre de sauts, ce nombre est fourni dans le champ NBR_SAUT_BTS.

4.3.2.2 Gestion de ressources

Comme la ressource est un élément crucial dans tous les environnements sans fil, le protocole doit

assurer que le fait de relayer des donnés vers les nœuds frontières va pas dégrader les performances de ces

derniers. Pour ces raisons l’entité gestion de ressources est responsable de la coordination des allocations

de ressource dans le nœud frontière ou relai. Quand le nœud terminal reçoit une demande d’établissement

de connexion, l’unité de gestion de ressource va exécuter une fonction appelé CAC (Connection

Admission Control), le but de cet fonction est de définir si le nœud peut accepter cette connexion, si la

connexion est acceptée la ressource sera réservée. Le gestionnaire de ressource est responsable d’informer

l’entité beacon dans l’absence de ressources. L’absence de ressource est à son tour indiqué avec le champ

RC.

4.3.2.3 Encapsulation

L’encapsulation de protocole est une technique simple est efficace á mettre en œuvre pour faire passer

pour faire passer des informations arbitraire par les entités du réseau. Dans ce scénario le protocole

d’encapsulation est conçu pour soutenir de façon transparente les différentes normes de terminaux. En

plus cette technique peut être utilisée pour améliorer les performances de réseau, en réduisant le nombre

de control de paquets.

4.3.3 L’acheminement des messages GSM ver Ad Hoc

Dans cette section nous présentons l’itinéraire d’un message du GSM vers le Ad Hoc, et cela en

introduisant tous les entités participantes ainsi que leurs pile protocolaire. D’après notre étude

bibliographique on peut citer deux scénarios possibles : communication GSM Ad Hoc avec utilisation des

interfaces IP dans les nœuds GSM, c’est le cas de CDMA ou UMTS, Et dans le deuxième cas il ya que la

signalisation SS7 c’est le GSM classique 2G, dans cette partie c’est le protocole Sigtran et SIP qui vont

établir les connexions IP s’il n y a pas de besoin de faire des transfèrent IP

Page 86: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 74

Figure 4.11 : Itinéraire et Couche Protocolaire GSM-Ad Hoc, sans interface IP.

Figure 4.12 Itinéraire et Couche Protocolaire GSM-Ad Hoc, avec interface IP.

4.3.4 L’algorithme de routage

Les Nœuds relais vont agirent en tant que gatway node (GN). Le nœud Ad-Hoc source doit rechercher

un nœud GN pour relayer et transférer des messages RREQ au réseau cellulaire. Les Nœuds GN peuvent

fonctionner dans les réseaux cellulaires et ad hoc via son interface Bi-mode. Il n'ya pas de différence entre

être dans la couverture ou en dehors de la couverture du réseau cellulaire pour le nœud ad hoc. Dans les

deux états, le nœud source lance une découverte de route vers un relai appropriée en fonction de niveau du

signal reçu de nœuds bi-mode. Le nœud source commence à rechercher un nœud relai en envoyant une

RREQ au relai approprié pour relayer RREQ vers le réseau cellulaire.

Page 87: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 75

Algorithme de vérification de route

Algorithme du protocole Hybride GSM Ad Hoc.

Protocole de communication GSM- Ad Hoc

Debut

Le noeud source est hors couverture du cellulaire

destAddr=adresse de relai ;

SI (SI_Route_Exist ( destAddr, routeTable))==VRAI) Alors

Routage AD HOC Pure en utilisant AODV

//Commencer la phase de tranmission

TransmitData(Nœud_Source, msg, estAddr);

Si Non

La Source exécute les actions suivantes:

Routage AD HOC Pure en utilisant AODV avec une métrique de nombre de saut (Hop-Count)

Routage Ad hoc a base cellulaire:

1. Le nœud Source sélectionne le meilleur nœud relai en se basant sur une métrique d’énergie ou le nombre de saut selon le besoin.

2. Le nœud source envois un RREQ-R vers GN a travers son interface Ad Hoc

3. Le relai a son tour envois un RREQ-R a la BTS correspondante via son interface cellulaire

4. La BTS envois un ACK-RREQ-R

5. Recherche du destinataire dans le Cellulaire (Location Update Procedure)

6. La BTS envois la route au GN

7. Le nœud relai envois la route vers le nœud Ad Hoc source

TransmitData(Nœud_Source, msg, estAddr);

Fin

Fonction booléenne SI_Route_Exist ( destAddr, routeTable)

Debut

Valeur_Route : Pointeur vers la valeur actuelle de la table de routage

Si la taille de la table de routage égale 0 alors SI_Route_Exist=Faux ;

Tanque (la fin de la table de routage n’est pas atteinte) et (Valeur_Route <= destAddr)

Debut

Si (Valeur_Route = destAddr) et (Route ==Valide) alors

SI_Route_Exist=Faux ;

Avancer dans la table de routage

Fin // Fin Tanque

Fin // fin de la fonction SI_Route_Exist

Page 88: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 76

Il est intéressant de noter qu’un protocole spécifique n’est pas nécessaire pour assurer les

communications dans un réseau ad hoc hybride. En effet, tout protocole pour réseau ad hoc peut, en

théorie, assurer le routage dans un réseau ad hoc hybride, les points d’accès étant vus comme n’importe

quel nœud du réseau ad hoc, à la seule différence qu’ils possèdent plusieurs interfaces radios. Mais le

routage n’est alors pas optimal du point de vue des performances du réseau si le protocole n’est pas

adapté. C’est pour cela qu’on va proposer une extension du protocole AODV pour prendre en

considération les nœuds possédant plusieurs interfaces. Notre choix s’est porté sur AODV, car il montre

un meilleur comportement en terme de livraison de paquets, à la fois au niveau de la quantité de paquets

transmis mais aussi du point de vue du délai moyen de transmission. AODV génère malgré tout une

quantité importante de messages de routage quand le nombre de nœuds est important, notamment lors de

l’utilisation des messages Hello, comme déjà vue dans le chapitre 01.

4.3.4.1 Extension d’AODV :

Adapter AODV à un réseau ad hoc hybride nécessite deux mécanismes supplémentaires : la

découverte de point d’accès et l’enregistrement auprès du point d’accès. Le premier a pour rôle de

connaître l’ensemble des points d’accès accessibles en un ou plusieurs sauts, le second permet à un nœud

mobile d’être localisé sur le réseau par un point d’accès.

4.3.4.1.1 La découverte de Relais :

Elle est Initiée par un noud mobile ad hoc désirant entrer en communication avec un relais. Elle est

identique à celle du protocole AODV. Il diffuse un RREQ avec un flag ’I’ (RREQ-R) qui est montré dans

la figure 4.13, vers une adresse spéciale: ALL MANET MULTICAST (cette adresse correspond aux

adresses IP de tous les points d’accès du MANET). Un noud intermédiaire recevant un RREQ-R ne peut y

répondre et se contente de le retransmettre. Quand un point d’accès reçoit ce message, il répond, en

unicast (envoi à un seul destinataire), par message RREP-R contenant entre autre son adresse IP (voir

figure 4.14).

Figure 4.13 : Format du paquet RREQ-R.

Page 89: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 77

Figure 4.14 : Format du paquet RREP-R.

4.3.4.1.2 Découverte de chemin:

Dans notre protocole, la recherche de chemin se fait de manière très proche que AODV.

Si le nœud destinataire est dans la couverture ad hoc, alors le nœud destinataire reçoit le RREQ etـــ

répond directement au nœud source.

Sinon, la source envoie en unicast un paquet de type RREQ-G (G pour GSM) , qui á le même formatـــ

que RREQ-R, au point d’accès, lorsque le point d’accès reçoit ce paquet, il copie l’adresse IP et le numéro

de séquence de la source dans sa table de routage(voir figure 4.15), puis il va chercher le nœud GSM, s’il

n’existe pas dans sa table de routage, si non il répond avec le paquet RREP-G.

4.3.4.2 Table de routage du nœud mobile ad hoc:

On va ajouter dans la table de routage de protocole AODV un champ concernant le relai, ce champ est

nommé SI_Relai de type booléen désignant si le nœud est un nœud frontière ou non.

Figure 4.15 : Table de routage d’un nœud Ad HOC mobile.

Une entrée de la table est supprimée si elle n’est pas actualisée depuis un certain délai, une entrée est

également supprimée s’il existe un lien rompu dans le chemin vers le point d’accès. Cette information de

rupture d’un lien est obtenue par la réception d’un message RERR.

Page 90: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 78

4.3.4.3 Table de routage de point d’accès :

Chaque entrée de cette table est comme suit :

Figure 4.16 : Table de routage du relai.

Lors d’un changement de chemin vers le point d’accès, le nœud doit se réenregistrer à nouveau à ce

point d’accès. C’est cette procédure qu’on va décrire dans la suite.

4.3.4.3.1 Enregistrement auprès des points d’accès :

L’un des buts des protocoles GSM Ad Hoc est de réduire l’overhead en limitant la diffusion d’un

message RREQ, tout en permettant à un nœud mobile d’atteindre au moins un relai. Ce dernier doit alors

connaître le chemin pour le nœud mobile, on maintenant un chemin vers le nœud mobile. Le chemin

contenu dans le RREP est alors la combinaison du chemin enregistré dans le point d’accès pour atteindre

le nœud destinataire et le chemin inverse parcouru par le RREQ jusqu’au nœud frontière.

L’enregistrement est alors nécessaire pour la communication descendante (du relai vers le nœud mobile).

Dans l’autre sens, le processus de découverte de point d’accès suffit pour atteindre n’importe quel relai.

L’enregistrement consiste à envoyer un message RREQ par le chemin contenu dans la table de

routage. Lorsque le point d’accès reçoit le message, il le traite comme un message RREQ de AODV. Et

quand un nœud souhaite changer de point d’accès, par exemple lorsqu’il trouve un chemin plus court vers

un autre point d’accès, il doit supprimer son enregistrement.

4.3.4.3.2 Maintenance des routes :

La maintenance des routes dans le protocole proposé se fait à l’aide du message RERR: quand un

paquet ne parvient pas au nœud suivant ou destinataire, alors le nœud considère le lien comme défaillant.

Il envoie alors un message RRER à la source. La source et les nœuds intermédiaires actualisent leur cache

en recevant ce message. La source doit alors découvrir une autre route. La maintenance d’une route par un

message RRER permet également de supprimer l’enregistrement d’un nœud auprès d’un relai. Lorsqu’un

nœud mobile reçoit un message RRER, il supprime de sa table les entrées dont le chemin contient le lien

rompu. Si le nœud est enregistré au point d’accès via le chemin en question, il choisit alors une autre AP

et s’enregistre. Pour la connectivité, le nœud mobile envoie à un intervalle réguliers un message hello avec

le chemin vers l’AP courante.

Les deux diagrammes suivants résumes les fonctions est protocole présentés précédemment :

Page 91: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 79

Figure 4.17 Diagramme de séquence du protocole GSM- Ad Hoc, route existe dans la cache

Page 92: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 80

Figure 4.18 : Diagramme de séquence du protocole GSM- Ad Hoc, pas de route dans la cache

4.3.5 L’algorithme de Handover

Sur la base de mesure de puissance du signale, une décision de Handover est prise au mobile plutôt

que sur les stations de base. D'autres paramètres tels que le taux d'erreur binaire (BER) pourrait être utilisé

comme indicateurs de l'état d'alarme en vue d'accroître l'efficacité du mécanisme de transfert.

Le Handover GSM Ad Hoc peut être déclenchée en raison de:

Echec dans la BTS de la destination

Dégradation du signale ou interférence.

Page 93: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 81

Dégradation de qualité de signale dans les cellules voisines.

4.3.5.1 Le contrôle du Handover

Le type de Handover effectué dans le système GSM actuel est similaire au protocole MAHO (Mobile-

Assisted Handover) [91], dans lequel à la fois la BTS et MS font des mesures sur les paramètres de liaison

radio. Le réseau est alors responsable du déclanchement de la procédure de HO á l’aide des MS. En ce qui

concerne processus de HO, le réseau sera sous les instructions des relais. Comme la décision de transfert

est faite entièrement par le MT, le HO peut être initiée très rapidement. En outre, depuis que la décision de

transfert cellulaire est faite sans l'aide du réseau, la signalisation liée à liaison radio est faible pendant un

appel.

Une fois que le module RR (Resource Reservation) résidant dans la BSC reçoit une notification de

demande HO, le BSS peut effectuer le HO sans la participation du MSC. De tels changements se

produisent entre les cellules qui sont contrôlées par la même BSC et sont appelés Handover internes. Ils

peuvent être effectués indépendamment par le BSS, le MSC est informé seulement sur la bonne exécution

du Handover internes. Tous les autres Handover nécessitent la participation d'au moins un MSC sont

connus comme Handover externes.

Dans cette section nous analysons le Handover interne. Le scénario de base d’échange de signalisation

Handover de GSM vers Ad Hoc est présenté dans la figure 4.19. Dans les HO GSM to Ad Hoc le MS peut

initier un HO en envoyant à son relai correspondant le message HANDOVER REQUIRED, une fois le

message envoyer le MS lance le Timer T3124 [91].

Le message A-GSM HANDOVER REQUIRED contient les champs suivants :

Le type de message.

Le type de HO

Identité de cellule (Cell-ID)

Détail de la ressource utilisé

L’adresse du relai.

Le nœud destinataire essai d'abord de voir si la communication directe avec les BTS ne peut être

établie. Si c'est le cas, le message est envoyé directement aux BTS. Sinon, le message HANDOVER

REQUIRED est transmis de chaque relai le long du chemin multi-saut aux BTS. Le processus de transfert

se poursuit jusqu'à ce que un relai ou nœud va avoir un lien direct vers la BTS, s’il n y a pas un lien

direct vers la BTS le paquet est ignoré et on aura un échec HO. Si la panne survient, le nœud ou le relai

envoie soit un message d'erreur à l'initiateur soit il ne fait aucune action. Dans le premier cas, le nœud qui

a initié le HO, lors de la réception du message d'erreur, peut engager une nouvelle phase de HO en

envoyant un autre message HANDOVER REQUIRED un á nœud différent, et dans le deuxième cas

l'initiateur du HO finira par réagir à l'échec sur l’expiration du Timer T3124.

Page 94: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 82

Figure 4.19 Scénario du Handover dans le système GSM Ad Hoc, redessiné à partir de [89].

4.4 Impact du routage dans le GSM sur les performance de Ad Hoc

Dans les sections précédentes, une plate-forme générique pour introduire des relais dans le réseau

cellulaire GSM est décrite. Intégrer deux architectures différentes implique de nombreux détails et des

questions critiques, et elle n'est pas une tâche facile à extraire de l'ensemble des concepts et les spécificités

de conception, la couche réseau est présentée et quelques-unes des exigences fonctionnelles pour

permettre le relais des paquets du GSM vers Ad Hoc. Le réseau hybride GSM Ad Hoc a été proposé pour

améliorer la qualité de service du système GSM en termes de routage et débit, et amélioré aussi les

performances du réseau Ad hoc en termes de consommation d’énergie spécialement dans notre cas.

Page 95: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 83

4.4.1 Partage de Charge dans GSM et Economie d’énergie dans Ad Hoc

Apres avoir présenté dans le chapitre 3, une solution de partage de charge, nous verrons dans ce qui

suit comment cette solution va influer sur le réseau AD HOC. Comme nous le savons la limites qui sépare

GSM et Ad Hoc, et les points de sortie GSM vers Ad Hoc et en même temps des point d’entré pour Ad

Hoc, c’est les BTS, ces derniers qui vont router le trafic vers le relai et ce dernier vers les nœuds ad hoc.

Comme illustré dans la figure suivante.

Figure 4.20 : Communication GSM Ad Hoc via les Relais.

Pour voir l’impact de l’algorithme proposé, nous adaptons deux approches :

4.4.1.1 Démarche Optimisation

Dans cette démarche nous considérons le réseau Ad Hoc comme une boite noire, et on va essayer de

modéliser le réseau GSM. Pour cette boite noire il suffit de savoir la quantité de trafic entrante et comme

démontré dans [92] tant que le nombre de connexion et la quantité de trafic augmente la consommation

d’énergie augmente dans le réseau Ad Hoc. Donc dans notre modèle mathématique on va s’intéresser aux

nombre de lien entre BSS et MSC, le trafic générer par ces derniers et le nombre de BTS. Pour voir

comment la quantité de trafic et le nombre de BTS, MSC, BSC va influer sur les performances de Ad Hoc.

Le module d’optimisation (AMPL : A Mathematical Programming Language [93] avec CPLEX [94]

comme choix de solveur sous l’environnement AMPLWIN [95] dans notre cas) utilise des fichiers de

données et un fichier de modèle représentant le programme linéaire en variable 0/1 pour générer les

différents combinaisons optimaux. Dans notre cas la variation du trafic en fonction des nombres de BTS

(dans cette section, nous nous limitons aux évaluations calculées par le module d’optimisation à l’aide de

sa fonction objectif).

Page 96: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 84

Avant de formaliser le modèle GSM, on considère que les informations suivantes sont connues:

La localisation des BTS et leurs types.

La localisation des sites potentiels pour installer les BSC.

La localisation des sites potentiels pour installer les MSC.

Les différents types de BSC, le trafic généré leurs capacités.

Le trafic total des MSC

Les différents types de BSC, leurs trafics et leurs capacités

Toujours le modèle doit respecter les règles suivantes :

Chaque BTS est connecté exactement avec une unique BSC (avec un ou plusieurs liens).

Chaque BSC est connectée exactement avec un unique MSC (avec un ou plusieurs liens).

Le nombre des liens entre BTS-BSC ne doit excède le nombre d’interfaces de BTS et les

interfaces de BSC.

Le nombre des liens entre BSC-MSC ne doit excède le nombre d’interfaces de BSC et les

interfaces de MSC.

Au plus une BSC doit être installé au site des BSC.

Au plus un MSC doit être installé au site des MSC.

L’objectif est de trouver une combinaison qui minimise le trafic total dans le réseau GSM, et proposé

une architecture optimale des nœuds (BTSs, BSCs, MSCs). Et ce la peut nous donner une idée global de la

quantité de trafic sortante, donc par la suite on peut tirer des conclusions sur la consommation d’énergie

dans Ad Hoc.

4.4.1.1.1 Les Ensembles

I l'ensemble de toutes les BTS.

J l'ensemble des sites potentiels pour installer une BSC de type s ∈ S.

K l'ensemble des sites potentiels pour installer un MSC de type t ∈ T.

L l'ensemble des types des liens entre BSC-MSC.

T l'ensemble des MSC de type t ∈ T.

S l'ensemble des BSC de type s ∈ S.

R l'ensemble des BTS de type r ∈ R.

Page 97: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 85

4.4.1.1.2 Les Variables

On a :

Si la BTS  de type est connect e au BSC de type install au site , I et

Si

R et J et S

n n

.

o .

1.

0.

i r é s é j i r j s

ijV

Si le site k est choisi pour installer un MSC de type t., k K et t

Si non.

T.1.

0.

t

kZ

Si le site est choisi pour installer  une BSC de

Si non.

type , J et S.1.

0.

j ss

j

j s

Y

Si le site k est choisi pour installer un MSC de type t,k K et t

Si non.

T.1.

0,

t

kZ

4.4.1.1.3 Les Paramètres

𝒂𝒊𝒋𝒓 : trafic d’une liaison entre une BTSi ∈ I(r) et un BSC est installée au site j∈ J.

𝒃𝒋𝒌𝒍 : trafic d’une liaison entre une BSC installée au site j∈ J et un MSC installée au site k∈ K, la

liaison de type l∈ L.

𝒄𝒋𝒔 : Trafic généré par une BSC de type s ∈ S installée au site j∈ J.

𝒅𝒌𝒕 : Trafic généré par un MSC de type t ∈ T installée au site k∈ K.

𝒙𝒋𝒌𝒍 : Le nombre de liens (liens SS7) de type l∈ L entre une BSC installée au site j∈ J et un MSC

installé au site k∈ K.

𝒎𝑩𝑻𝑺𝒔 : Le nombre maximum des interfaces BTS qui peuvent être connectées au BSC de type s ∈

S.

𝒎𝑴𝑺𝑪𝒔 : Le nombre maximum des interfaces MSC qui peuvent être connectées au BSC de type s ∈

S.

𝒎𝑩𝑺𝑪𝒕 : Le nombre maximum des interfaces BSC qui peuvent être connectées au MSC de type t ∈

T.

𝒏𝒓: Nombre d'interfaces d’une BTS de type r ∈ R nécessaires pour connecter au BSC.

𝜶𝒓: Capacité en « circuits Nombre de E1» d’une BTS de type r ∈ R.

𝜶𝑺: Capacité en « circuits Nombre de E1» d’une BSC de type s ∈ S.

Page 98: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 86

𝜶𝒕: Capacité en « circuits Nombre de E1» d’une MSC de type t ∈ T.

DS-1, DS-3 : types de liaison (interfaces + liens).

4.4.1.2 Définition des Contraintes

𝑽𝒊𝒋𝒓

𝒋∈𝑱 = 1 (i ∈ I) (4.1)

La contrainte (1) exige que chaque BTS de type r∈ R ne peut être connectée exactement qu’à une

unique BSC de type s∈ S installée au site j∈ J.

𝒀𝒋𝒔

𝒔∈𝑺 = 1 (j ∈ J) (4.2)

La contrainte (2) exige qu’au plus une unique BSC de type s ∈ S installée au site j ∈ J.

𝒁𝒌𝒕

𝒕∈𝑻 =1 (k∈ K) (4.3)

La contrainte (3) exige qu’au plus un unique MSC de type t∈ T est installée au site k∈ K.

𝑾𝒋𝒌𝒕

𝒌∈𝑲 = 1 (j∈ J) (4.4)

La contrainte (4) exige que chaque BSC de type s∈ S installée au site j∈ J ne peut être connectée

exactement qu’à un unique MSC de type t∈ T installée au site k∈ K.

𝒏𝒓𝒔∈𝑺 𝑽𝒊𝒋𝒊∈𝑰 ≤ 𝒎𝑩𝑻𝑺𝒔 𝒀𝒋

𝒔𝒔∈𝑺 (j∈ J) (4.5)

La contrainte (5) exige que le nombre d’interfaces + liens entre BTS de type r∈ R et BSC de type

s∈ S installée au site j∈ J ne peut être supérieur au nombre maximum des interfaces BTS qui

peuvent être connectées a cette BSC.

𝜶𝒓𝒓∈𝑹 𝑽𝒊𝒋𝒊∈𝑰𝒊 ≤ 𝜶𝒔𝒀𝒋𝒔

𝒔∈𝑺 (j∈ J) (4.6).

La contrainte (6) exige que la somme de capacité des circuits de BTS de type r∈ R est connectée

au BSC de type s∈ S est installée au site j∈ J ne peut être supérieur à de somme de capacité des

circuits de ce BSC.

𝑾𝒋𝒌𝒌∈𝑲 = 𝒀𝒋𝒔

𝒔∈𝑺 (j∈ J) (4.7)

La contrainte (7) exige qu’au plus un unique BSC de type s ∈ S est installée au site j ∈ J ne peut

être connectée exactement qu’à un unique MSC de type t∈ T est installée au site k∈ K.

4.4.1.2.1 Fonction objective

La fonction objective est composé de deux parties qui représente le trafic total circulant dans les

équipements du réseau GSM, et le trafic total dans les liens:

Trafic total générer par les liens du réseau (liens SS7), est noté 𝑪𝑳/𝑰(V, X) avec

𝑪𝑳/𝑰(V, X) = 𝒓∈𝑹 𝒊∈𝑰𝒓 𝒋∈𝑱𝒂𝒊𝒋𝒓 𝑽𝒊𝒋

𝒓 + 𝒋∈𝑱 𝒌∈𝑲 𝒍∈𝑳 𝒕∈𝑻𝒃𝒋𝒌𝒍 𝒙𝒋𝒌

𝒍 𝑾𝒋𝒌𝒕 (4.8)

Trafic interne des équipements, est noté 𝑪𝑩/𝑴(Y, Z) avec:

𝑪𝑩/𝑴(Y, Z) = 𝒋∈𝑱 𝒔∈𝑺𝒄𝒋𝒔𝒀𝒋+ 𝒌∈𝑲 𝒕∈𝑻𝒅𝒌

𝒕𝒁𝒌𝒕 (4.9)

Page 99: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 87

Le modèle mathématique peut être écrit sous la forme :

Contraintes :

1, i I.....................................(1)

1, j J...................................(2)

1, k K..................................(3)

1, j J.........................

r

ij

j J

s

j

s S

t

k

t T

t

jk

k K

V

Y

Z

W .........(4)

, j J.............(5)

, j J.................(6)

, j J...........................(7)

r s s

ij BTS j

s S i I s S 

r s s

ij j

r R i Ii s S 

s

jk j

k K s S

n V m Y

α V α Y

W Y

L’objectif des tests numériques est d’évaluer la qualité de la solution fournie par l’outil d’AMPL

basé sur la méthode de CPLEX, un ordinateur Core 2 Duo, 2,00 GHz et 2,00 Go de RAM a été utilisé pour

exécuter les tests.

Figure 4.21 : les commandes utilisées.

Dans le tableau suivant nous présentons est résumons tous les résultats qu’on a trouvés, on a

utilisé 37 modèle GSM différent, on a introduit des variations importante de trafic, et avec des variations

considérables du nombre de BTS, BSC et MSC.

Min (V, X) + (Y, Z)

Contraintes: (1) à (7)

s

Page 100: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 88

MODEL BTS Site BSC Site MSC OBJ (Erl) CPU (s)

1 50 10 10 96961 0.35960665

2 100 10 10 97037,635 0.357

3 50 20 10 171200,771 0.390625

4 100 20 10 171282,851 0.4375

5 150 20 10 171351,184 0.375

6 200 20 10 171413,327 0.453125

7 50 30 10 303085,979 0.484375

8 100 30 10 303148,853 0.484375

9 150 30 10 303202,944 0.453125

10 200 30 10 303199,662 0.78125

11 250 30 10 303355,875 0.671875

12 300 30 10 303411,496 0.71875

13 50 40 10 383357,653 0.421875

14 100 40 10 277887,341 0.531225

15 150 40 10 383495,398 0.546875

16 200 40 10 383546,921 0.796875

17 250 40 10 383600,932 0.906525

18 300 40 10 383675,347 1.03125

19 350 40 10 383738,705 1.17188

20 400 40 20 383828,953 1.125

21 50 10 20 55141,145 0.390625

22 100 10 20 53754,195 0.4375

23 50 20 20 106938,422 0.421875

24 100 20 20 143536,327 0.359375

25 150 20 20 2774,329 0.5625

26 200 20 20 2153,43 0.671875

27 50 30 20 161727,42 0.39026

28 100 30 20 161790,314 0.53125

29 150 30 20 161844,385 0.625

30 200 30 20 161829,993 0.609375

31 250 30 20 161997,316 0.671875

32 300 30 20 162052,937 0.734375

33 50 40 20 277816,411 0.5

34 100 40 20 277887,341 0.421875

35 150 40 20 277954,156 0.546875

36 200 40 20 278005,676 0.65625

37 250 40 20 278059,69 0.796875

Table 4-2 : Résultats de la fonction Objectif.

Page 101: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 89

Figure 4.22 : Variation Du trafic en Fonction de nombre BSC.

Figure 4.23 : Variation Du trafic en Fonction de nombre BTS.

Après analyse de résultats nous pouvons dire que :

Augmenter le nombre de MSC ne veut pas dire forcement que le trafic va augmenter, c’est pour

ca que tous les fonctions de routage sont implémenter dans les MSC, ce qui prouve que les MSC

se sont des point de commutation et contrôle.

Augmenter le nombre de MSC n’est pas la première solution a envisagé face á l’augmentation de

trafic continue.

Tant que le nombre de BSC augmente le trafic généré du GSM augmente à son tour, donc la

quantité du trafic entrante vers Ad Hoc augmente ce qui implique que la consommation d’énergie

augmente dans Ad Hoc.

Augmenter le nombre de BTS peut être une solution efficace fasse á l’augmentation imprévu du

trafic.

Page 102: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 90

Un réseau avec un Grand nombre de BTS, c’est un réseau dans le trafic sortant est considérables,

donc la consommation d’énergie dans le réseau Ad Hoc aussi sera considérables. Alors un

protocole à économie d’énergie est à envisager.

Le grand nombre de MSC dans un réseau GSM n’est pas un critère à prendre en considération

pour dire que le trafic sortant est important, l’inverse est juste.

A partir de ces notes on peut dire que l’implémentation de la fonction de routage dans les MSC, était

un bon choix. C’est remarques sont d’une importance primordiale l’hors de la conception et déploiement

d’un réseau hybride, avec ces conclusions on a un pas d’avance, ce qui veut dire on peut prévoir nos

besoins par exemple si il y a un grand nombre de BTS dans le réseau GSM, alors il faut prévoir dans le

réseau Ad Hoc un Protocole á économie d’énergie. Afin de confirmer et prouver l’impacte de la solution

partage de charge dans les réseaux Ad Hoc nous introduisons la deuxième approche qui est l’approche par

simulation.

4.4.1.3 Démarche de simulation

Dans cette approche on va faire l’inverse de la méthodologie utilisé dans l’approche optimisation,

c.à.d. que cette fois c’est le réseau GSM qui va être considéré comme une boite noir. Le point de départ de

notre étude dans cette démarche est l’algorithme de partage de charge entre les liens SS7 dans le réseau

GSM, cette solution va permettre au réseau GSM de générer un trafic équilibré vers les relais du réseau

Ad Hoc. Cette situation est illustrée dans la figure 4.24.

On va étudier et simuler le comportement du réseau Ad Hoc par un simulateur académique de réseau

sans fil, qui est Glomosim [144] développé à l’université de Californie (UCLA) à Los Angeles. Il est écrit

en Parsec [145] [146], langage dédié basé sur le langage C développé à UCLA (les protocoles à simuler

doivent aussi être écrit dans ce langage). GloMosim respecte le modèle OSI et associe un objet à chaque

couche. Ce simulateur a la particularité d’exploiter les capacités des architectures SMP (Shared Memory

Processing), la technique utilisée pour cela consistant à répartir les nœuds du réseau de façon homogène

sur les processeurs. Ce simulateur sert de base à QualNet qui est un simulateur commercial.

Couche dans le modèle de Simulation Protocole

Mobilité Random Waypoint, Trace Based

La propagation Radio Two ray, Free space

Le modèle radio Noise Accumulating

Le modèle de réception de paquet SNR Bounded

MAC IEEE 802.11

Routage AODV

Application CBR avec des multiples connexions

Table 4-3 : Les différentes couches de modèle de simulation.

Page 103: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 91

Paramètres Valeur

Temps de simulation 900 S

Les dimensions de terrain (1000,1000) mXm

Nombre de Nœud 20, 30, 50

La fréquence radio 2,4e9 Hz

Bande passante 2000000

Vitesse de déplacement 10, 20, 30 m/s

Temps de pause 10, 30, 40 s Table 4-4 : Les différents paramètres de modèle de simulation.

Les paramètres et les différentes couches utilisées dans le modèle de simulation sont introduit dans

les tableaux 4.3 et 4.4.

Figure 4.24 : Impact de la solution Proposer sur les réseaux Ad HOC.

Dans la figure 4.24 il est montré (estimation) que l’utilisation de la solution de partage de charge dans

le réseau GSM va impacter les performances du Ad Hoc, nous concentrons sur le paramètre d’énergie.

Chose qu’on va essayer de prouver par les simulations suivantes.

Page 104: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 92

4.4.1.3.1 Résultat et simulation

Dans nos simulations on a considérer les cas suivants :

-3 Nœud Frontière et 3x2 connexions CBR : dans ce cas nous supposons qu’il y a 3 relais entre

GSM et Ad Hoc et six connexions CBR générant le trafic, et nous appliquons les résultats trouvés dans le

modèle mathématique du chapitre 03 comme indiqué dans la figure 4.25. Par exemple si on prend le trafic

total 2024 ko dans ce cas la, deux liens aurons 37,5% du trafic total et un lien 25 %. On a appliqué ces

valeurs dans la couche application (CBR) et nous faisons variés le nombre de nœud, vitesse et le temps de

pause de nœud Ad Hoc.

Figure 4.25 : Les différente combinaisons du trafic d’entré pour AD Hoc.

Il est à noter que les nœuds relais sont fixes et n’échange pas de trafic entre eux ces deux contraintes

sont réaliser a l’aide de deux modification majeur dans Glomosim : une dans la couche mobilité

(physique) exactement dans le fichier ‘mobility_waypoint.pc’ et la fonction MobilityRandomWaypoint

(GlomoNode *node) cette fonction est appeler pour calculer les coordonnées (X, Y) dans le terrain de

simulation d’un nœud mobile. Et l’autre est faite dans la couche de routage dans le fichier ‘Aodv.pc’ dans

la fonction RoutingAodvHandleProtocolPacket (GlomoNode *node, Message *msg, NODE_ADDR

srcAddr, NODE_ADDR destAddr), cette fonction est appelée chaque fois qu’un paquet est recevez de la

couche MAC, ces deux contributions sont indiqués dans les algorithmes suivants :

Page 105: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 93

Algorithme pour rendre les nœuds relais fixe.

Algorithme qui ne permet pas le routage inter relais

Fonction MobilityRandomWaypoint(GlomoNode *node)

// Fonction dans le rôle est de calculer la position prochaine du nœud mobile.

Début

int i=0;// variable utiliser pour savoir l’adresse du nœud actuelle.

node->mobilityData.next.x = node->position.x + waypoint_mobility->move_step.x;//Position prochaine de x

node->mobilityData.next.y = node->position.y + waypoint_mobility->move_step.y;// Position prochaine de y

// Nœud 0 est considerer comme relai donc il doit etre fixe

Si ((node->nodeAddr == 0)) alors

Début node->mobilityData.next.x =20; node->mobilityData.next.y =20; Fin

// Nœud 1 est considerer comme relai donc il doit etre fixe

Si ((node->nodeAddr == 1)) alors

Début node->mobilityData.next.x = 400; node->mobilityData.next.y =400; Fin

// Nœud 2 est considerer comme relai donc il doit etre fixe

Si ((node->nodeAddr == 2)) alors

Début node->mobilityData.next.x=800; node->mobilityData.next.y=800; Fin

Fin

void RoutingAodvHandleRequest(GlomoNode *node, Message *msg, int ttl)

Debut

IpHeaderType *ipHeader; AODV_RT *routeTable; BOOL entrer=FALSE;

Si (((node->nodeAddr==0) et (rreqPkt->lastAddr==1)) ou ((node->nodeAddr==0) et (rreqPkt->lastAddr==2)))

Debut entrer=TRUE; printf("\n le message adresse du noeud %d et le noeud %d \n",node->nodeAddr,rreqPkt->lastAddr); GLOMO_MsgFree(node,msg); return; Fin

Si(((node->nodeAddr==1)et(rreqPkt->lastAddr==2)ou|((node->nodeAddr==1)et(rreqPkt->lastAddr==0)))

Debut entrer=TRUE; GLOMO_MsgFree(node,msg); // le messages est ignoré

return; Fin// Pas de routage inter relai

Si (((node->nodeAddr==2)&&(rreqPkt->lastAddr==0))||((node->nodeAddr==2)&&(rreqPkt->lastAddr==1)))

Debut entrer=TRUE;GLOMO_MsgFree(node,msg) ; return; Fin

Si(entrer==FALSE) //Si le paquet reçu n’est pas originaire d’un nœud relai et n’est pas destiner au relai

RoutingAodvReplaceInsertRouteTable()// insertion dans la table de routage

Fin

Page 106: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 94

Figure 4.26: Variation de l’énergie en fonction de la vitesse des nœuds (20 Nœuds).

La solution proposé peut avoir dans le cas de trois nœud frontière trois façons possible de

fonctionner, c’est par apport aux valeurs des MASK que l’ingénieur de maintenance va introduire

(MASK=0001 dans ce cas il n y aura pas de partage de charge, tous le trafic sera dans un seul lien,

MASK=0010/0011 alors le partage de charge s’effectuera de deux façon c’est d’après le besoin technique

que la bonne configuration est choisie). Dans tous les scénarios de simulations on a considérer ces deux

cas (Partage de charge et 2 méthode de partage de charge, vert triangle et bleu losange respectivement). La

méthode actuelle de partage de charge dans les graphes elle est en rouge carré, elle tente de faire un

partage de charge mais lorsque il y a trois lien dans ce cas la soit elle va partager la charge entre deux liens

(plus fréquemment utilisé) ou entres trois lien comme indiqué dans le figure 4.25.

Les résultats de ce premier scénario (figure 4.27) indiquent clairement que l’utilisation de solution

proposée, dans le réseau GSM, va économiser l’énergie dans le réseau Ad Hoc. Et ce la parce que tous les

nœuds vont participer au processus de découverte de route et de maintenance d’une manière équitables.

Figure 4.27: Variation de l’énergie en fonction de la vitesse des nœuds (30 Nœuds).

Page 107: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 95

Figure 4.28 : Variation de l’énergie en fonction de la vitesse des nœuds (30 Nœuds).

Dans le deuxième et troisièmes scénario on peut constater que la méthode actuelle de partage de

charge implique toujours une consommation plus forte d’énergie par apport a la technique proposer, donc

la concentration du nombre de nœuds et la vitesse ne vont pas influer sur le comportement de cette

technique, ce qui rend cette dernière stable.

-3 Nœud Frontière et 9 connexions CBR : dans ce cas nous supposons qu’il y a 3 relais entre GSM

et Ad Hoc et neuf connexions CBR générant le trafic, et nous appliquons les résultats trouvés dans le

modèle mathématique du chapitre 03 comme indiqué dans la 4.21. Les résultats de simulation sont

indiqués dans les figures suivantes.

Figure 4.29 : Variation de la consommation d’énergie en fonction du nombre de connexion.

Page 108: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 96

Dans la figure 4.29 on présente une comparaison des niveaux de consommation d’énergie en utilisant

á la fois 6 connexions et 9 connexions CBR et cela pour voir l’impact de l’augmentation de trafic entrant

dans le réseau AD Hoc. On analysant les résultats nous constatons clairement que la variation de niveau

d’énergie consommée est en croissance linéaire avec le trafic dans toutes les méthodes de partage de

charge.

Maintenant nous fixons le nombre de connexion á neuf et nous varions le nombre de nœuds et la

vitesse des nœuds afin de voir le comportement de chaque méthode.

Figure 4.30 : Variation de la consommation d’énergie en fonction de la vitesse (nombre de connexion.9/20 nœuds)

Figure 4.31 : Variation de la consommation d’énergie en fonction de la vitesse (nombre de connexion.9 /30 nœuds)

Page 109: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 97

Figure 4.32 : Variation de la consommation d’énergie en fonction de la vitesse (nombre de connexion.9/50 nœuds).

La première remarque qu’on peut tirer est que la consommation d’énergie augmente si le nombre de

connexion et nœud augmentent voir figure4.30/31/32, et concernant les méthodes de partage de charge on

peut dire que le comportement n’a pas changé avec le changement de nombre de connexion, c’est les

mêmes résultats obtenus dans les sections précédentes, parce que c’est les mêmes opérations qui se font

sauf que la quantité des opérations augmente (découverte de route, maintenance…).

Les deux approches introduites dans cette section indique que l’utilisation de la solution de partage de

charge n’est pas seulement bénéfique au niveau du réseau cellulaire (comme déjà vue dans le chapitre 03)

mais son impacte dépasse les frontières de GSM vers un autre réseau qui sert à étendre le GSM, il est

claire dans la deuxième approche que l’utilisation de la solution proposer va aider á améliorer les

performances de Ad Hoc et surtout dans notre cas d’étude : économiser l’énergie.

4.5 Conclusion

Dans ce chapitre, on a présenté plusieurs technique d’hybridations entre le cellulaire et les réseaux

sans fil, certain de ces technique ont pour objectif d’amélioré la couverture du GSM et d’autre vise

d’amélioré les performances du réseau sans fil. Notre approche consiste a couplé les deux objectifs, en

ayant un protocole générique qui assure la communication entre GSM et Ad Hoc et qui permet en même

temps d’étendre le réseau GSM et améliorer la qualité de service dans Ad Hoc, dans notre cas nous nous

intéressons á l’économie d’énergie dans les nœuds Ad Hoc. Chose qui va être étudiée dans les deux

chapitres suivants

Page 110: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc

Page 98

Figure 4.33: Les deux solutions Proposées et leurs Impacts.

Par la suite de cette thèse nous nous concentrons de plus dans les réseaux Ad Hoc, et nous faisons un

grand zoom sur les techniques de consommations d’énergie dans Ad Hoc en effectuant une étude

comparative de ces dernières. Et on fin nous présentons un Protocole á économie d’énergie dans les

réseaux Ad Hoc qui prend en considération cette notion d’hybridation. Cette solution va permettre plus

d’économie d’énergie dans Ad Hoc.

Afin que les lecteurs suivent notre orientation dans cette thèse nous présentons la figure 4.33, qui

représente et résume les deux solutions proposé et leurs impacte dans les deux réseaux à la fois GSM et

Ad Hoc. Nous revenons a ce point dans le dernier chapitre de cette thèse.

Page 111: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.

Page 99

5 Chapitre 5

Techniques de Conservation d’Energie dans les réseaux AD HOC

5.1 Introduction

La capacité limitée des nœuds mobiles ad hoc en termes d’énergie, a rendu l’étude de la conservation

d’énergie un facteur très important dans l'évaluation des performances d'un réseau AD HOC. En effet,

dans un environnement contraint, toute ressource limitée doit être prise en compte. Toutefois, la durée de

vie du réseau, comme mesure de la consommation d'énergie, occupe une place exceptionnelle puisqu'elle

constitue la borne supérieure de l'utilité de ce réseau [95]. La durée de vie est également considérée

comme un paramètre fondamental dans un contexte de disponibilité et de sécurité dans les réseaux AD

HOC [96].

Nous donnons, ci-dessous, quelques exemples des principaux facteurs affectant la consommation de

batteries dans un réseau sans fil :

- la transmission radio: la consommation la plus importante est due à la transmission radio. Il

convient de noter qu’une émission est davantage coûteuse qu’une réception.

- gestion du terminal: une autre utilisation des batteries est due à l’alimentation des ressources propres

au terminal, qu’il s’agit de CPU, de disque dur, des mémoires, d’affichage, etc. ;

- fonctionnalités des protocoles permettant d’assurer la liaison entre les stations pendant une

communication : nous citons, par exemple, les protocoles de contrôle de collision, de congestion, de

routage;

- les applications : les applications qui commencent à émerger pour les réseaux ad hoc consomment

également les ressources de la batterie et plus spécialement les applications utilisant des calculs pour la

compression ou le cryptage de données, par exemple.

Les terminaux mobiles comme par exemple, téléphone cellulaire, Lap top, notebook et PDA (personal

digital assistants), sont des systèmes qui se base principalement dans leur fonctionnement sur les batteries,

donc la duré de vie de ces dernières devient un élément crucial pour les communications sans fil. La

technologie des batteries a trainée ces dernières années, comparé aux avancements enregistrés dans les

technologies de communication sans fil.

Maintenant que la capacité des batteries ne peut pas être sensiblement améliorée, des efforts devraient

être mis dans la conception et design des nouvelles algorithmes à économie d’énergie (Control d’énergie)

dans les deux cotés software et hardware. Le but principal de ces algorithmes de control d’énergie est

d’atteindre un certain niveau de qualité de service qui satisfit des contraintes de performances telle que la

connectivité du réseau, et le taux d’erreurs. Non seulement ces algorithmes peuvent améliorés la capacité

Page 112: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.

Page 100

de réseau mais également la duré de vie des nœuds mobile. Ainsi ces deviendront un point de

considération très important pour les réseaux ad hoc mobiles [97].

Afin de simplifier le déploiement et la reconfiguration des nœuds ad hoc, les algorithmes á économie

d’énergie doivent s’adapter á la densité, la mobilité et l’environnement physiques des nœuds mobiles. Une

étude réalisée par [89] montre que la topologie et les performances d’un réseau ad hoc dépendent d’une

manière très forte de l’environnement auquel cette topologie est installée (entourage), et la mobilité des

nœuds (chose qu’on va essayer de l’explorer dans le chapitre suivants). Par conséquent, d’autres travaux

on vus le jour qui font un très bon argument, comme les résultats de [99]. D’autres auteurs ont réalisés un

algorithme de contrôle d’énergie distribué qui développe un réseau fortement relié qui s’adapte au

changement de réseau [100].

Différentes stratégies on été développé et conçu afin de répondre au problème de conservation

d’énergie sous des divers environnements MANET [101]. La plus part entre eux n’on aucune hypothèse

sur la consommation d’énergie dans le nœud ou le niveau de batterie. Certains d’entres elles supposent

que le nœud peut ajuster son niveau de transmission pour économiser l’énergie [7], d’autres proposent des

endroits optimal pour les nœuds en utilisant GPS [103], d’autres études aussi propose d’élargir le rapport

spatial de réutilisation de fréquence donc chaque nœud découvrira des chemins avec de multiple

connexions au lieu d’itinéraire simple [104].

Mode Veille Mode Réception Mode transmission

Lucent ORiNOCO

WLAN PC card 0.05 watt 0.9 watt 1.4 watt

Table 5-1 : Mode veille / réception / transmission pour la carte Lucent ORiNOCO WLAN PC card, tableau redessiner á

partir de [106].

Plusieurs études ont montré que les plus grands facteurs consommant la batterie d’un ordinateur

portable sont le microprocesseur (CPU), l’écran à cristaux liquides (LCD), le disque dur, le lecteur de

CDROM, le lecteur de disquette, le système d’E/S, et la carte réseau sans fil : WNIC (wireless network

interface card) [10]. Selon [106], le composant WNIC peut consommer 10-50% de l’énergie global de

système, qui explique pour quoi la duré de vie des batteries des lap tops ou notebooks se réduisent d’une

manière significatif une fois la carte WNIC insérée. Le tableau 5.1 liste les différents modes (veille,

transmission et réception) de consommation d’énergie d’une carte IEEE 802.11b WLAN. Noter que

l’énergie consommer dans le mode veille est très minime (non zéro), et l’opération de transmission

consomme plus d’énergie que la réception. Une implication de ces statistiques est que le software de

couche application devrait coopérer avec la WNIC et synchroniser les modes de consommation d’énergie,

afin de réduire la dépense énergétique de communication. Une autre implication aussi á signaler est que le

logiciel doit faire une optimisation des paquets à transmettre (réduire les transmissions inutile).

Des travaux ont été présentés dans ce sujet mais qui ne sont pas en relation avec la couche de routage

et réseau, mais qui s’intéresse par exemple á économiser l’énergie on se basant sur le CPU [107] [108], ou

sur le disc dure [109] [110]. Cependant, nous pouvons remarquer, dans la liste énumérée ci-dessus, qu’il

existe d’autres facteurs, en dehors de la couche physique, pouvant affecter la consommation de l’énergie

des batteries. Ainsi, la conception de nouveaux protocoles de communication réseaux devrait aider à

réduire cette consommation. La section 2 donne un aperçu de ce qui se fait dans ce domaine. Nous nous

concentrons, dans la section 5.2.4, sur la couche réseau et nous allons prouver l’impact du choix du

protocole de routage sur la consommation de l’énergie dans les réseaux ad hoc.

Page 113: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.

Page 101

5.2 Protocole minimisant la consommation d’énergie

Chacune des couches du modèle de référence a fait l’objet de propositions pour réduire la

consommation des batteries selon différentes approches. Notons que le problème de consommation de

l’énergie ne peut être traité séparément dans une des couches protocolaires. Nous allons exposer ici

quelques propositions parmi les plus intéressantes concernant ces différentes couches.

5.2.1 Couche physique Dans le passé, les recherches sur la consommation de l’énergie se sont concentrées sur la couche

physique étant donné que la consommation de l’énergie dans un ordinateur portable était considérée

comme origine directe du matériel utilisé. Ces travaux concernent l’augmentation de la capacité de la

batterie, une fréquence d'horloge variable pour le CPU, l’utilisation des mémoires flash, etc. Notons qu’à

la différence d'autres domaines de l'informatique, la technologie de batterie n’a pas subi un avancement

significatif au cours des 30 dernières années.

5.2.2 Sous-couche MAC

La couche MAC (Medium Access Control) est une sous-couche de la couche liaison de données. Cette

couche fait l’interface avec la couche physique et comprend des protocols définissant la manière d’allouer

les canaux radios partagés entre l’ensemble des nœuds mobiles. L’objectif de la couche MAC consiste à

éliminer, autant que possible, les collisions puisque les collisions provoquent des retransmissions, et les

retransmissions mènent à une consommation inutile de l'énergie. Nous présentons dans ce qui suit

plusieurs protocoles á économie d’énergie dans la couche MAC.

Dans [111] [112], les auteurs proposent un protocole à économie d’énergie nommé DCC (Distributed

Contention Control), basé sur des intervalles de temps et le nombre de transmission essayé, DCC fait des

évaluations sur la probabilité de transmission réussie avant chaque transmission de trame réelle, si la

probabilité est inferieure á un certain seuil la transmission est annulée afin de réduire les transmissions

supplémentaires (overhead), si non le paquet est transmis immédiatement. L’énergie des batteries est

conservée dans le sens ou le degré de congestion est observé dans les canaux de transmission, et cela peut

éviter des retransmissions de paquet inutile, chose qui va réduire le taux de perte de paquet, et comme

implication réduire et conserver l’énergie consommée dans les nœuds ad hoc. Le protocole DCC est

compatible avec le mode IEEE 802.11et DCF (Distributed Coordination Function), qui sera présentée

dans le paragraphe suivant. Les auteurs proposent d’implémenter le protocole entre la couche physique et

la sous couche MAC. Pour plus de détails merci de consulter [111].

Le standard IEEE 802.11 [139] défie tous les fonctions de la couche MAC et physique pour les

réseaux WLAN, créer en 1999 et republier en 2007. Il repose sur DCF (Distributed Coordination

Function), DCF est la fonction principale de coordination implémenté dans tous les standard, deux mode

d’accès sont définies dans DCF : mode d’accès basic (BASIC) et mode d’accès pour éviter les collisions

(COLAV). Dans le premier mode le nœud occupant le canal de transmission transmet les datas sans

aucune négociation de donnés, par contre dans le deuxième mode le nœud initialise des échanges de

donnés avant de transmettre les paquets [140]. Deux exemples sont illustrés dans la figure 5.1 et 5.2.

En résumé chaque nœud avec des donnés á transmettre, doit faire une écoute sur le canal d’une duré

de DIFS (Distributed Inter Frame Space), si le canal est en mode IDLE pendant cette periode le nœud

commence la transmission, si non, si le canal est busy est le nœud est entrain de recevoir des messages

Page 114: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.

Page 102

sans erreurs, Le récepteur attend un temps appelé SIFS (Short Inter Frame Space) avant de répondre par

un paquet de contrôle ACK. Les nœuds font des mises à jour régulière dans le champ NAV (Network

Allocation Vector) qui contient le temps dont le canal va être occupé cette information est estimer á partir

des messages RTS/CTS [140].

Figure 5.1: La fonction DCF avec mode basic, redessiner á partir de [45].

Figure 5.2: La fonction DCF avec COLAV, redessiner á partir de [140].

D’autre protocoles dits de compétition de type CSMA (Carrier Sense Multiple Access) sont très

utilisés dans les réseaux sans fil multi sauts du fait de leur simplicité et de leur adéquation à bien

fonctionner dans un environnement décentralisé comme celui des réseaux ad hoc. Lorsqu’un protocole est

utilisé, il peut y avoir collisions si un récepteur est localisé dans la portée radio d’au moins deux émetteurs

transmettant simultanément et qui fait que ce dernier ne réussira à recevoir aucun paquet. Ces collisions

provoquent des retransmissions à la fois au niveau de l’émetteur et du récepteur. Les collisions sont

souvent le résultat du problème du terminal caché. Considérons la situation illustrée par la Figure 5.3 où A

et B peuvent communiquer entre eux, mais A et C ne le peuvent pas [113]. Chacun des nœuds A et C

désire transmettre un paquet de données (DATA) à leur récepteur commun, soit B. les deux nœuds

émetteurs, après avoir détecté que le canal est libre, commencent la transmission de leurs paquets. Les

signaux transmis par A et C se croisent au niveau du récepteur B et seront donc détruits. On dit alors qu’il

s’agit d’une collision à niveau de B.

Page 115: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.

Page 103

Figure 5.3: Scénario du terminal caché, redessinée à partir de [113].

Pour réduire ces collisions dans les réseaux ad hoc, le standard 802.11 introduit un mécanisme dit

porteuse virtuelle basé sur schéma RTS (Request-To-Send)/CTS (Clear-To-Send) définit par le protocole

MACA (Multi Access Collision Advoidance) [114]. En utilisant ce schéma, les collisions entre les nœuds

cachés peuvent être évitées. En effet, un nœud (A dans la Figure 5.3) désirant transmettre un paquet

unicast initie la transmission par l’envoi d’un paquet de control RTS après un temps bien spécifié appelé

DIFS (Distributed Inter Frame Space). Le récepteur (le nœud B dans la Figure 5.3) attend un temps appelé

SIFS (Short Inter Frame Space) avant de répondre par un paquet de contrôle CTS. Ce dernier sert à

informer les voisins de B d’un transfert imminent. Puisque l’intervalle de temps SIFS est inférieur à celui

de DIFS, le récepteur aura l’avantage d’avoir le canal pour pouvoir transmette un paquet [115] avant tout

autre nœud capteur. Le transfert de données effectif entre A et B aura lieu sans collision.

Ainsi, après une période SIFS, le paquet de données est transmis par A et le récepteur B attend

d’abord une période SIFS avant d’acquitter la bonne réception de ce paquet en transmettant un paquet de

contrôle ACK (ACKnowledgement). Une procédure, appelée binary exponential backoff, est utilisée

lorsque deux paquets RTS entre en collision qui est techniquement possible [125]. Les paquets RTS/CTS

spécifient dans leurs entêtes la durée que doit prendre une séquence de communication DATA/ACK. Cette

durée permet aux nœuds du voisinage, qui écoutent en permanence la porteuse, de mettre à jour leurs

NAV (Network Allocation Vector) et d’éviter de transmettre jusqu’à expiration de cette durée qui est

donnée par NAV(RTS) au niveau de chaque voisin de A et NAV(CTS) au niveau de chaque voisin de C

(voir Figure 5.4).

Il est à noter que le module radio peut être mis en mode veille pendant la durée NAV pour préserver

l’énergie due à l’écoute indésirable. Tous les paquets multi destinataires (Multicast) ou de diffusion

(Broadcast) sont transmis sans l’utilisation du schéma RTS/CTS.

Selon [116], le schéma RTS/CTS est suffisant pour réduire considérablement les collisions et

améliorer l’utilisation de la bande passante lorsqu’il est appliqué aux protocoles à base de contention, mais

malheureusement il ne permet pas de résoudre complètement le problème du terminal caché.

Page 116: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.

Page 104

Figure 5.4: Schéma RTS/CTS pour éviter les collisions, figure redessiner á partir de [116]

Plusieurs protocoles MAC ont été développés dans le but de réduire considérablement d’autres

sources de gaspillage d’énergie. Ils mettent l’accent essentiellement sur l’écoute de la porteuse à vide,

mais les collisions, les paquets de contrôle et l’écoute indésirable sont aussi évoqués. Pour plus de détaille

merci de consulter : [117] [118] [119] [120] [121]. Il existe d’autres protocoles MAC: IEEE 802.11, EC-

MAC [122] et PAMAS [123]. Nous choisissons de présenter le protocole PAMAS parce que c’est un

protocole conçu spécialement dans le but de réduire la consommation de l’énergie dans les réseaux ad hoc.

5.2.2.1 Le protocole PAMAS

Le protocole PAMAS (Power Aware Multi-Access Protocol with Signalling), qui grâce a la mise en

sommeil des nœuds inactifs, permet d'économiser entre 40 et 70% de la durée de vie de la batterie.

PAMAS est un protocole à accès multiples au médium radio basé sur le protocole MACA (Multiple

Access Collision Avoidance) permettant de palier aux problèmes de station cachée.

Dans l’exemple, ci-dessous, supposons que la station A veut transmettre des données à la station B. Si

la station C écoute le support, elle n’entend pas A car il est hors de portée de C : elle peut conclure

absurdement qu’aucune transmission n’est en cours dans son entourage. Si C commence à transmettre, des

interférences avec les trames de A auront lieu dans l’entourage de B.

Figure 5.5: Problème de la station caché.

Page 117: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.

Page 105

PAMAS rajoute par rapport à MACA, l’utilisation de deux canaux distincts: l’un utilisé pour la

signalisation, transportant donc les messages de contrôle RTS/CTS; l’autre utilisé pour le transport des

données. Ainsi, toute station ne peut perturber que le canal de signalisation, n’affectant pas le transport des

données. Bien sûr, les messages RTS peuvent toujours être soumis aux problèmes de collision mais leur

taille est relativement courte et, de manière générale, la perte subie en demandant une re-émission

ultérieure d’un tel paquet est nettement inférieure à celle subie pour la réémission d’un paquet de données

[124]. Par ailleurs, le principal apport de PAMAS est la conservation des batteries des nœuds. Ceci est

réalisé grâce à une optimisation de la couche MAC, en permettant à toutes les stations d’éteindre leur

interface radio afin de réduire leur consommation d’énergie, à chaque fois que leur interface radio n’est

pas utilisable. En effet, le protocole se base sur le constat qu’une station ne peut recevoir de message tant

qu’elle écoute une autre communication, et ne peut pas émettre non plus si l’une de ses voisines est en

train de recevoir des messages (pour causes d’interférences). Toute station pourra éteindre son interface

radio (s’endormir) au cas où : (i) elle ne veut pas émettre et au moins un voisin est en train d’émettre vers

une autre station ; (ii) elle veut émettre et au moins un voisin est en train de recevoir ; (iii) elle veut

émettre mais tous ces voisins sont déjà en train d’émettre. Pour déterminer la durée pendant laquelle la

station peut rester éteinte, il faut que le paquet RTS indique la longueur du message de façon à ce que le

paquet CTS le diffuse au voisinage, qui en est ainsi avertie. Un problème se pose cependant lorsque les

stations se réveillent et trouvent le canal occupé, ignorant la durée de cette nouvelle communication et

surtout augmentant la probabilité de collision des messages RTS. Une solution à ce problème est apportée

en utilisant un algorithme de backoff. Ainsi, une station, avant toute émission, se voit affecté un quota de

temps (différent pour chaque station) au boutduquel elle est autorisée à émettre son paquet de requête

RTS. La station dont le délai, avant d’émettre, est le plus court va donc pouvoir contacter sa cible, qui lui

répondra par diffusion que le canal est occupé. Cette réponse va être entendue de tous les voisins directs

de la cible qui seront ainsi avertis du message et par conséquent, abandonneront le processus d’émission

de leur paquet RTS [124]. Ce mécanisme va donc permettre de disperser dans le temps les messages RTS

pour réduire les possibilités de collisions des stations qui se réveillent en utilisant PAMAS. PAMAS est

donc un bon protocole réduisant les collisions, et minimisant la consommation des batteries.¶

Dans le protocole PAMAS, l’énergie est conserver d’une manière judicieuse et cela, par éteindre les

dispositifs radio de chaque nœuds dans les bons moments (pas de transmission ou réception possible). Le

faite de séparer les messages de signalisation va permettre aux nœuds de savoir quand et pour combien de

temps leur dispositif soit en mode veille. Le but principal est de réduire la consommation d’énergie sans

augmenter le délai de bout en bout (delay) ou de réduire le débit de sortie (throughput). Les résultats de

simulation montrent que l’utilisation de ce protocole va conserver 10-60% de l’énergie global [106].

5.2.3 Sous-couche LLC Dans cette sous couche, nous nous intéressons aux fonctionnalités de contrôle d'erreur de la sous-

couche de la couche liaison de données : LLC (Logical Link Control). Les deux techniques les plus

utilisées pour le contrôle d'erreur, dans un environnement filaire, sont ARQ (Automatic Repeat Request)

et FEC (Forward Error Correction). Ces méthodes consomment beaucoup d’énergie en raison des

retransmissions et de la surcharge nécessaires pour la correction d'erreurs. Utiliser ce genre de protocoles,

dans un environnement sans fil, nécessite une grande adaptation vu le taux d'erreur qui est plus élevé

(bruit, évanouissement du signal, mobilité, etc.) [124]. Quelques travaux ont proposé des algorithmes

d’adaptation de ces méthodes de contrôle d’erreurs permettant également de réduire la consommation de

l’énergie [126] [127].

Page 118: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.

Page 106

Dans [126] par exemple, les auteurs proposent d’implémenter un protocole de sondage (probing) qui

permet de ralentir la transmission des données dès lors que l’état du canal est dégradé. Ainsi, le protocole

ARQ est utilisé normalement jusqu'à ce que l'émetteur détecte une erreur sur les données (taux d’erreur

asses élevées) ou sur le canal de contrôle qui est due au non réception d’acquittement (ACK). À cet

instant, le protocole passe en mode sondage dans lequel un paquet de sondage (probe) est envoyé chaque p

slots. Le paquet de sondage contient seulement un en-tête avec peu ou pas de charge utile et consomme

donc peu d'énergie. Ce mode est adopté jusqu'à ce qu'un acquittement ACK soit correctement reçu. Le

protocole alors revient en mode normale et continue la transmission des données à partir du point auquel il

a été interrompu.

5.2.4 Couche réseau

Dans cette partie nous présentons plusieurs techniques de conservation d’énergie implémentées dans

la couche réseau pour les réseaux ad hoc. Résidant au-dessus de la couche liaison de données, la couche

réseau est responsable de l’acheminement des paquets de source vers les destinations. Pour les

environnements câblés, les routes sont souvent fixes, parce que les nœuds ont une position statique.

Cependant dans les réseaux sans fil, les nœuds sont libres de se déplacer, alors les routes ne sont pas

statiques. La couche réseau sans fil par conséquent doit prendre soin de la gestion de mobilité, telle que

l'endroit tracking/update, qui n'est pas considéré dans les réseaux statiques.¶

Dans un réseau ad hoc un paquet habituellement á besoin d’être routé dans plusieurs hots, avant

d’atteindre sa destination. Les protocoles de routage traditionnel adoptent des différentes métriques de

performance telle que : le nombre de saut (hop count), qualité de lien et la stabilité des liens entres les

nœuds ad hoc. Ces métriques, par contre ne tiens pas compte de la contraintes d’énergie. La figure 5.6

illustre un scenario de routage, on se basant sur la métrique du nombre de saut effectuer, le nœud A

sélectionne le chemin le plus court A-F-E, pour atteindre la destination E, de même B choisie la route B-

F-D, pour atteindre la destination D. les deux communications passe via le nœud F, chose qui va

rapidement consommer plus l’énergie du nœud F. cela fait en sorte que le nœud F mourra avant les autres

nœuds, qui va forcer á mettre le nœud G isolé du reste du réseau. Le design et la conception des

algorithmes de contrôle d’énergie se basent sur l’idée de faire un partage de charge entre les nœuds de

réseaux chose qui va faire que l’énergie consommée soit en équilibre dans tous les nœuds. Et comme

implication la duré de vie du réseau est augmenter.

Figure 5.6: un scénario de routage qui va rapidement épuiser la batterie de F.

Page 119: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.

Page 107

Les auteurs de [131] ont proposé cinq métriques pour les protocoles à économie d’énergie :

L’énergie consommée par paquet,

Le temps de partage du réseau (maximiser la duré de vie),

La variance du niveau de consommation d’énergie des nœuds,

Le coût par paquet, et

Le coût maximum du nœud.

La première métrique est utile pour prévoir le chemin à travers lequel la consommation d'énergie

totale pour délivrer un paquet est minimisée. Si on suppose qu’un paquet j traverse les nœuds n1, nk où n1

est la source et nk la destination. T (a, b) dénote l'énergie consommée dans la transmission (et la

réception) d’un paquet sur un seul saut de a à b. Alors l'énergie consommée par le paquet j est :

1

1

1

( , ).k

j i i

i

E T n n

(5.1)

Donc, l'objectif de cette métrique est de:

Minimiser jE , Paquet j. (5.2)

Cependant, un algorithme de routage qui utilise cette métrique peut avoir un déséquilibre d'énergie

dépensée entre les nœuds mobiles. Donc, prolonger la durée de vie du réseau (la seconde métriques) est

un objectif plus fondamental d'un algorithme de routage orienté énergie: Étant donné plusieurs chemins de

routage alternatifs, sélectionner celui qui aura la plus grande durée de vie. Cependant, depuis que la durée

de vie future du réseau est pratiquement difficile à estimer, les trois dernières métriques ont été proposées

afin d’accomplir l'objectif indirectement. Avec la dernière métrique, chaque chemin candidat est annoté

avec le coût maximum du nœud parmi les nœuds intermédiaires et le chemin avec le coût minimum,

chemin du min-maximum, est sélectionné. Cela est dénommé aussi dans quelques protocoles comme

chemin du maximum-min parce qu'il utilise la vie de la batterie résiduelle des nœuds plutôt que leur coût

du nœud.

Les protocoles de couche réseau composent la plus grande classe de protocoles d'économie d'énergie.

Ils diffèrent selon le type du trafic : trafic en unicast, ou trafic de diffusion.

5.2.4.1 Trafic de diffusion

La diffusion est une importante opération dans les réseaux et plus spécialement dans réseaux ad hoc

en raison de la mobilité des nœuds. Dans ces réseaux, les diffusions chargent considérablement le réseau

en plus d’accroître les collisions, qui entraînent ensuite des rediffusions. C’est une source de

consommation des batteries qui peut vite être importante. Différentes stratégies possibles ont été

suggérées pour résoudre ce problème [128] :

- des considérations probabilistes: la première fois qu’un message est reçu il est diffusé avec une

probabilité p, en considérant qu’une absence de diffusion peut être compensée par les voisins, si la valeur

de p est bien adaptée;

- des considérations de comptage : ne pas diffuser un paquet s’il a déjà été diffusé. Cette solution est

simple et évite les redondances mais elle n’est pas toujours efficace;

Page 120: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.

Page 108

- ou encore des considérations de proximité : ne pas diffuser un paquet, s’il vient d’une station proche

d’une distance d, puisqu’une diffusion aura environ la même portée.

5.2.4.2 Trafic unicast

Les protocoles de routage spécifiquement développés pour réduire la consommation des batteries ne

fournissent pas de nouveaux algorithmes de routage mais proposent des améliorations à ceux déjà

existants. Le principe fondamentale de ces protocoles est de router les paquets en fonction de la

minimisation d’un critère relatif à la consommation des batteries, et qui peut être de trois types : minimiser

de manière globale, minimiser de manière locale, ou moduler la puissance d’émission.

5.2.4.2.1 Minimiser de manière globale

La première approche consiste à minimiser l’énergie consommée pour atteindre la destination, en

cherchant le chemin de plus faible consommation. Le protocole MTPR (minimum total transmission

power routing) a été introduit par [129], MTPR essaye de minimiser l’énergie totale de transmission de

tous les nœuds participant dans une route choisi, il préfère les routes avec plus de hots et un petit champ

de transmission. Le faite d’invoquer plusieurs nœud dans le transfère des paquets le délai est augmenter.

Si l’énergie totale RP dans une route R, la route est sélectionnée avec l’équation suivante :

min . ( l'ensemble des routes possibles ).MTPR R A RP P A est (5.3)

Le faite d’invoquer plusieurs nœud dans le transfère des paquets le délai est augmenter.

MEHDSR (Minimum energy hierarchical dynamic source routing) [130] ce protocole est une

extension de DSR qui reprend le même principe on ajoutant une contrainte d’énergie. MEHDSR est

composé principalement de deux protocoles : le premier protocole MEDSR (minimum energy dynamic

source routing), fait une extension du protocole DSR en modifiant les messages de contrôle et il suit une

stratégie d’ajustement d’énergie lien par lien. Les nœuds sources essaient de trouver un chemin vers les

destinations, en essayant de traverser exclusivement les liens qui consomme moins d’énergie. Si la

tentative échoue il va essayer de passer successivement à des niveaux d’énergie plus haut, comme illustré

dans la figure ci-dessous, les différents niveaux d’énergie sont utilisés pour retourner de routes qui

consomment moins d’énergie. Ces niveaux d’énergie vont aussi réduire le temps de découverte de route et

l’Overhead.

Figure 5.7:(a) Niveau d’énergie minimum (b) Niveau Haut d’énergie (c) Niveau Bas d’énergie [130].

Page 121: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.

Page 109

Dans les simulations MEDSR a montré 25% de conservation d’énergie. Le deuxième protocole

HMEDSR repose sur une métrique de routage hiérarchique, les simulations ont montrées une conservation

d’énergie de 12% [130].

5.2.4.2.2 Minimiser de manière locale

La deuxième approche va essayer d’augmenter la durée de vie du système. Le protocole de routage

MBCR (Minimum Battery Cost Routing) [131] qui calcule l’énergie totale résiduelle des nœuds mobiles

puis choisit la route avec la somme maximale de l’énergie restante.

La formulation du problème pour choisir la route, définit la fonction coût d'un nœud i, à l'instant t,

compris entre 0 à 100 par :

1( ) .tf c

ti i ci

(5.4)

Le coût total (fonction objectif) Rj pour la route j, comprenant D nœud, est :

1

0

( ).D j

t

i ii

R f cj

(5.5)

min{ | }( l'ensemble des routes possibles ).R R j A A esti j (5.6)

La route choisie est celle qui a un coût Ri minimal parmi toutes les routes possibles. Avec ce critère de

sélection la route choisie peut passer par des hots ayant suffisamment d’énergie, alors que certains auront

une batterie très faible qui sera épuisée dans les prochaines sélections de routes, et ce la parce que le

niveau de transmission minimum n’est pas pris en compte dans la sélection.

MMBCR [132] utilise une métrique similaire à celle de MBCR mais propose un critère différent pour

choisir une route, afin d'éviter d'avoir une route qui va être invalide rapidement si certains des nœuds qui

la composent ont des batteries faibles. Le coût d'une route est défini à partir de la capacité disponible

minimale sur les nœuds qui la composent. La fonction de coût d'une route (Equation. 5.7) est présentée

comme suit :

max ( ). j

tR f cj i route i i

(5.7)

Le critère de choix de la meilleure route est présenté dans l’équation suivante :

min{ | }R R j Ai j . (5.8)

La durée de vie de la route ayant le coût de batterie le plus important est plus petit que celle de toutes

les autres routes. Elle est déterminée par le premier nœud de la route qui épuise sa batterie. L'objectif est

Page 122: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.

Page 110

alors est d'éviter la route avec les nœuds ayant le moins de capacité parmi tous les nœuds dans toutes les

routes possibles.

Figure 5.8: choix de route dans MMBCR.

Dans la figure 5.8, la source A dispose de deux routes pour atteindre la destination H. Elle choisit la

route 1 car la capacité minimale de la route 1 (= 3 au nœud C) est plus importante que celle de la route 2

(= 1 au nœud F).

Les auteurs de [133] (Online energy aware routing) on introduit une technique combinatoire de temps

qui calcule les routes efficaces d’énergie dans les réseaux ad hoc. Le but est de choisir une route qui fait

un équilibrage entre le niveau minimum d’énergie de chaque nœud dans la route et l’énergie consommée

dans toute la route. Le réseau est modélisé comme un graphe, où chaque nœud représente un état, les poids

des arcs c’est l’énergie requise pour transmettre ou recevoir (voir figure 5.9). La somme de tous les poids

d’arcs représente l’énergie totale consommée dans toute la route.

Figure 5.9: (a) Niveau énergie dans les nœuds, et requise dans les arcs (b) graphe d’énergie correspondant [133].

Afin de recherché le chemin optimal, les auteurs proposent une technique nommé ’’shortest widest

path’’, cette technique utilise en premier lieu une variante de l’algorithme de Dijkstra, qui va chercher le

chemin avec le minimum de l’énergie résiduelle. Plusieurs chemins peuvent satisfaire cette condition.

Dans la deuxième étape l’algorithme choisira le chemin avec le minimum d’énergie consommée. Les

Page 123: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.

Page 111

simulations ont montré que l’utilisation de ce type de technique va aider á conserver de l’énergie et en

plus la duré de vie du réseau est augmenté.

5.2.4.2.3 Moduler la puissance d’émission

Enfin, la troisième approche propose un routage en fonction de la puissance de transmission. Nous

présentons on premier lieux le protocole DEAR [134] (Device and energy aware routing) qui s’applique

sur les environnements hétérogènes dont certains nœud sont alimentés par une batterie et d’autres par une

source d’énergie contenue(ou sont périodiquement alimentés si besoin). Le but du protocole consiste à

s'appuyer sur ce dernier type de nœuds pour la plupart des fonctionnalités de routage, prolongeant ainsi la

durée de vie des nœuds alimentés par batterie. Dans le Protocole DEAR on appelle un nœud périphérique

si on peut distinguer entre savoir s'il est alimenté par batterie ou source externe, et le coût de l'utilisation

d'un nœud de ce dernier Type est zéro (de point de vue énergie). La table de routage d’un nœud

périphérique contient un champ supplémentaire appelé ‘’device_type’’ qui indique si la destination est

alimenté en batterie ou non. Apres chaque mise à jour de la table de routage, les nœuds calcule les couts

vers les destinations avec source d’alimentation, durant le routage le nœud compare le cout pour atteindre

la destination avec le cout pour atteindre un nœud alimenté, et si ce dernier est moins que l’autre le paquet

sera réorienté.

Les auteurs dans [135] on proposés un nouveau protocole IACR (Interference aware cooperative

routing) spécialement conçue pour les réseaux CDMA avec ad hoc. Les réseaux CDMA implémente

généralement une fonction de contrôle de puissance qui sert à empêcher le phénomène du ‘’nearfar’’. Cet

algorithme va maximiser le débit est minimiser l’énergie consommée dans le réseau ad hoc. La stratégie

proposée va tenter d'atténuer l’effet ‘’nearfar’’ au niveau de la couche réseau, en faisant des sélections

appropriées des routes aux lieux des techniques sophistiqués de contrôle d’énergie. IACR se base sur deux

approches, la première utilise une métrique de routage avec minimum d’énergie, en plus de ca il ajoute

une métrique de niveau d’interférence.une fois la route a été sélectionnée l’algorithme fait une estimation

de niveau d’interférence dans chaque nœud du chemin et du voisinage, si le niveau est supérieur a un

certain seuil le nœud sera enlever du chemin. La deuxième approche consiste à combiner la technique de

routage avec minimum d’énergie et les contraintes de ‘’nearfar’’.

Les auteurs dans [141] ont introduit une nouvelle stratégie basée sur trois techniques. Premièrement

ils ont dérivés un model des ARQ (automatic repeat request), qui est un mécanisme de contrôle d’erreur,

qui inclue différente couts d’énergie en fonction des niveaux de transmission, en deuxième lieu les auteurs

ont définies des contraintes complexe telle que, énergie de transmission, la longueur des paquets au niveau

MAC, la modulation, le codage des informations, et leurs impact sur l’énergie consommée et la

performance des liens. En fin une solution est proposée pour le problème de l’énergie consommée par bit,

avec une considération de l’énergie consommé dans les circuits électronique. Pour plus de détails merci de

consulter [142] [143].

5.2.5 Couche transport

Résidant au-dessus de la couche réseau, la couche transport fournit les fonctionnalités de

communication bout en bout. Le protocole de transport le plus généralement utilisé pour les réseaux fixes,

où les liens physiques sont assez fiables, est le protocole TCP (Transmission Control Protocol).

Cependant, en raison des propriétés du lien sans fil, les performances de TCP se dégradent

significativement. TCP fait appel à un grand nombre de retransmissions et à des mesures de contrôle de

Page 124: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.

Page 112

congestion lors d’erreur sur le lien sans fil [124]. Cependant, et comme indiqué auparavant, les

retransmissions consomment inutilement l'énergie des batteries.

Des propositions de protocoles telles que dans [136], ont été faites dans l’unique but de concevoir des

protocoles de transport dans un environnement sans fil. Bien que ces protocoles aient mené, ou non, à une

plus grande efficacité énergétique, ils n'ont pas directement étudié l'idée de réduire la consommation de

l’énergie au niveau de la couche transport.

5.2.6 Couche application

Des stratégies de gestion de puissance sont suggérées pour être appliquées au système d'exploitation,

les auteurs de [173] classifient les logiciels á économie d’énergie en trois catégories :

Le problème de transmission : Quand faut-il à un composant hardware commute d’un mode á

un autre.

Le Problème de changement de charge : Comment les fonctionnalités nécessaires à un

composant matériel peuvent être modifié de sorte qu'il peut être mis en mode de faible puissance

le plus souvent possible?

Le problème d’adaptation : comment les logiciels peuvent êtres modifiés pour permettre le

contrôle d’énergie dans le hardware.

Les auteurs de [183] proposent une technique de transmission de vidéo permettant de réduire la

consommation des batteries. Le principe de cette stratégie consiste à diminuer le nombre de bits transmis

sur le lien sans fil afin de réduire la consommation de l’énergie tout en préservant une qualité visuelle

acceptable de la vidéo.

5.3 Etude comparatives de la consommation d’énergie dans les protocoles de

routage ad hoc

L’étude de performances de ces quatre protocoles de routage (WRP, LAR, DSR et AODV) a été

réalisée grâce au simulateur GloMoSim [144] qui est un simulateur développé à l’université de Californie

(UCLA) à Los Angeles. Il est écrit en Parsec [145] [146], langage dédié basé sur le C développé à UCLA,

et les protocoles à simuler doivent aussi être écrit dans ce langage. GloMoSim respecte le modèle OSI et

associe un objet à chaque couche. Ce simulateur á la particularité d’exploiter les capacités des

architectures SMP (Shared Memory Processing), la technique utilisée pour cela consistant à répartir les

nœuds du réseau de façon homogène sur les processeurs. Ce simulateur sert de base à QualNet qui est un

simulateur commercial.

La couche MAC implémente l'interface IEEE 802.11 utilisant la fonction DCF comme méthode

d’accès. La carte d'interface réseau utilise les valeurs spécifiées pour les cartes WaveLan, et qui sont

détaillés dans le prochain chapitre.

Nous avons considéré un scénario de base en le faisant varier par la suite. Dans le scénario de base,

nous définissons le réseau ad hoc comme une surface de (1000×1000) m², avec 20 nœuds aléatoirement

dispersés sur cette surface. Les nœuds se déplacent pendant une durée de 900 seconds, avec une vitesse

maximum de 10m/s et un temps de pause de 10 secondes. Ils communiquent ensemble en générant des

paquets CBR de 512 octets.

Page 125: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.

Page 113

La cause principale dans la consommation d’énergie dans les réseaux ad hoc est principalement due à

la transmission/réception des paquets de données et de contrôle. Trois paramètres ont été considérés : la

vitesse des nœuds, le nombre de nœuds et la quantité du trafic.

5.3.1 Résultats La consommation d’énergie totale (somme d’énergie consommée dans tous les nœuds du réseau) pour

ces protocoles de routage en fonction de la vitesse des nœuds est présentée dans la Figure 5.10. Ces

résultats indiquent que les protocoles réactifs tells que DSR, LAR (routage á base géographique considérer

comme un protocole réactif optimisé) et AODV consomment moins d'énergie que les protocoles proactif

WRP, malgré que la consommation LAR et AODV est presque la même et ce la est due a l’utilisation du

routage géographique dans LAR, chose qui va réduire le routage supplémentaire (overhead) donc

réduction de l’énergie. En effet, les protocoles réactifs ne consomment pas autant d’énergie lorsqu’ il n'y a

aucun trafic dans le réseau, tandis que les protocoles proactifs consomment constamment de l'énergie par

les calculs de routes, même si aucun paquet ne sera envoyé.

Figure 5.10 : Energie consommée totale en fonction de la vitesse des nœuds.

La figure ci-dessous représente l’énergie moyenne des nœuds en fonction de la vitesse dans les

protocoles DSR et LAR. On peut dire que DSR consomme un peu plus d’énergie que LAR comme

expliqué précédemment.

Figure 5.11: Energie moyenne consommée dans DSR et LAR, on fonction de la vitesse.

Page 126: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.

Page 114

Figure 5.12 :Energie moyenne consommée dans DSR et LAR, on fonction de la vitesse.

La même remarque peut être citée pour la figure 5.13. Les protocoles réactifs sont donc moins

sensibles au déplacement des nœuds. En outre, la mise en place de nouveaux relais multipoint lorsque la

topologie du réseau change, rend WRP un peu plus consommateur que LAR.

5.13 : Energie moyenne consommée en fonction de la vitesse des nœuds.

Dans la Figure 5.14, on peut constater que les protocoles réactifs surpassent, encore une fois, les

protocoles proactifs lorsque le nombre de nœuds augmente. En fait, plus le nombre de nœuds est grand,

plus les protocoles proactifs souffrent de leur mise à jour. Nous remarquons qu’AODV est moins stable

que DSR (voir figure 5.15). Nous remarquons également que si WRP consomme beaucoup d’énergie (voir

figure 5.15), LAR consomme encore moins et de manière régulière.

5.14 : Energie moyenne Consommé en fonction du nombre du nœud.

Page 127: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.

Page 115

5.15 : Energie moyenne consommé dans AODV, DSR en fonction du nombre de nœud.

5.16 : Energie moyenne consommé dans LAR, WRP en fonction du nombre de nœud.

Finalement, la Figure 5.18 montre un comportement similaire des protocoles de routage, puisque les

paramètres que l’on a fait varier concernent le trafic. À mesure que le trafic augmente, AODV et LAR

voient leur énergie décroître de manière régulière. Ils rentabilisent en quelque sorte le travail de leur mise

en place de la table de routage puisque les découvertes de routes ont déjà été faites de manière globale. En

revanche, DSR même s’il est plutôt stable Cela est dû au fait que les chemins sont les mêmes et seul le

nombre de parquets varie; le même problème apparaît avec AODV, puisque AODV montre aussi ses

faiblesses lorsque le trafic augmente et de manière encore plus importante qu’avec DSR. En fait, AODV

est contraint pour deux de ses caractéristiques: les messages "hello", périodiquement envoyés aux voisins

actifs dans les communications, ainsi que les redécouvertes de route forcées par un temporisateur qui

permet de purger les entrées de la table.

Page 128: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.

Page 116

5.17 : Energie consommé dans les protocoles de routage en fonction du nombre de paquets.

5.18 : Energie consommée dans on fonction de nombre de paquets.

5.4 Conclusion

Dans ce chapitre, nous pouvons être rassuré, grâce à des résultats expérimentaux, que le choix du

protocole de routage influe réellement sur l’énergie consommée de l’énergie dans les réseaux ad hoc.

Nous avons pu constater que, dans ce contexte, les protocoles réactifs surpassent les protocoles proactifs.

Par ailleurs, nous remarquons que ces protocoles (DSR, AODV, LAR et WRP) ainsi que tous les autres

protocoles normalisés dans le groupe MANET de l’IETF, s’intéressent à découvrir uniquement le plus

court chemin lors du processus de découverte de route. Cependant, une métrique de routage basée sur la

consommation de l’énergie peut s’avérer plus efficace.

Autrement dit, le plus court chemin n’est probablement pas le critère le plus efficace, puisqu’ un

service de même qualité peut être apporté par d’autres critères. Nous proposons, dans la dernière partie de

cette thèse, des extensions de l’un des plus importants protocoles de routage actuels qui est AODV. Nous

ne limitons pas dans la couche réseau mais on va aussi proposer des changements dans la couche radio,

ces changement vont principalement toucher le modèle radio et le comportement lors de la réception et

l’envoi des paquets. Ces extensions prennent en compte une métrique basée sur la consommation de

l'énergie lors de découverte de route et des mises à jour des tables de routage, permettant ainsi

d’augmenter la durée de vie du réseau ; c'est probablement le facteur principal pour pouvoir

communiquer.

Page 129: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 06 : Protocole de routage á économie d’énergie.

Page 117

6 Chapitre 6

Protocole de routage á économie d’énergie.

6.1 Introduction

Nous avons présenté dans le chapitre précédent quelques solutions existantes, permettant de réduire la

consommation des batteries dans les réseaux ad hoc. Nous avons principalement mis le point sur les

protocoles en rapport avec la couche trois (routage) du modèle de référence OSI, et nous avons démontrés

que la consommation de l'énergie devrait être une question cruciale lors de la conception d’un algorithme

de routage.

Dans ce chapitre, nous allons présenter un nouveau protocole de routage ad hoc, dont la métrique de

routage est basée sur la consommation de l’énergie. Ce nouveau protocole a pour principaux objectifs de

garantir que la connectivité du réseau soit maintenue aussi longtemps que possible, et que le niveau

d'énergie du réseau entier soit du même ordre. Le protocole que nous avons développés MER-AODV

(Minimum Energy Routing AODV) garanti ces objectifs. Il est un protocole réactif et, comme l’indique

son nom, il est basé sur l’un des plus importants protocoles de routage actuels qui est AODV (ce dernier

est détaillé dans le Chapitre 01). Ce protocole de contrôle d’énergie va être implémenté dans tous les

nœuds du réseau Ad hoc qui servira à étendre la couverture du réseau GSM, de cette façon on peut dire

qu’on a assuré une qualité de service du Ad Hoc vers le GSM. Cette contribution est complémentaire à la

première solution présentée dans le chapitre 03 (Routage). De cette manière on va construire deux ponts

ou deux routes : du GSM vers le AD Hoc (Routage) et du Ad Hoc vers GSM (énergie).

6.2 Le protocole MER AODV

L’un des soucis majeurs des terminaux ad hoc réside dans leurs caractéristiques inhérentes de mise à

contribution de leurs ressources propres en batteries pour les besoins de routage des autres terminaux. De

ce fait, le principe majeur sur lequel se base notre réflexion est l’équilibrage (égalité de consommation

d’énergie). En effet, certaines situations géographiques (centre du réseau) sont relativement sollicitées ;

tout comme un certain nombre de personnes qui sont des consommateurs gourmands, alors que d’autres

sont des consommateurs moyens ou faibles. L’objectif consiste à ce que ces derniers ne soient pas trop

délaissés lors de la sélection de route, tout en permettant aux premiers (consommateurs gourmands)

d’exploiter pleinement leurs batteries. Autrement dit, l’objectif est de réduire tant que possible le

problème de la station cible, dans lequel un terminal n’aura pas servi à son utilisateur, mais uniquement en

tant que routeur, pour les besoins des autres utilisateurs.

A fin de mieux illustrer le fonctionnement du protocole MER-AODV nous commençons de donner le

fonctionnement globale de AODV sous forme d’organigramme, en suite nous présentons le même

organigramme avec l’introduction des modifications faites dans AODV

Page 130: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 06 : Protocole de routage á économie d’énergie.

Page 118

Figure 6-1 : Organigramme AODV sans modification.

Nous proposons, dans cette partie, un nouveau protocole de routage, appelé MER-AODV (Minimum

Energy Routing based on AODV), ce protocole repose sur deux modifications élémentaires à la fois dans

le protocole AODV (couche réseau) et dans la couche MAC (802.11) ou plus précisément sur le

comportement du modèle radio.

6.2.1 Modification dans la couche réseau

Dans le protocole AODV : MER-AODV est un protocole de routage réactif permettant d’équilibrer la

consommation d’énergie entre tous les nœuds du réseau. À la recherche d’une route, chaque nœud utilise

des informations locales concernant le niveau de sa propre batterie pour décider de participer ou non au

processus de sélection de route. Nous utilisons le même mécanisme que celui proposé dans [146], et que

nous avons présenté brièvement dans le chapitre précédent. Les auteurs proposent d’étendre le protocole

Page 131: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 06 : Protocole de routage á économie d’énergie.

Page 119

DSR, en introduisant un nouveau mécanisme dans lequel un nœud affamé peut conserver sa batterie en

refusant de relayer des paquets qui ne lui sont pas destinés. La prise de décision dans MER-AODV est

distribuée sur tous les nœuds, et ne requiert pas des informations globales sur le réseau. Le but est de

choisir une route qui fait un équilibrage entre le niveau minimum d’énergie de chaque nœud dans la route

et l’énergie consommée dans toute la route. La découverte et le maintien de la route dans MER-AODV

sont décrits dans les sections suivantes. Afin de réaliser cela les modifications suivantes on été faites dans

GlomoSim :

Figure 6-2 : Organigramme du MER AODV.

On peut constater dans la figure 6.2, qu’on peut garantir un certain équilibre de charge de

consommation d’énergie entre le nœud, avec l’introduction de testes des niveaux d’énergie à chaque fois

qu’une route requeste ou réponse est effectuées.

Page 132: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 06 : Protocole de routage á économie d’énergie.

Page 120

Variable ou fonction Empalcement dans Glomosim Role_principale

AODV_RT_Node->energieCons

Aodv.h et aodv.pc déclarer

dans la structure :AODV_RT_NODE

Calcule l’énergie

consommée dans le nœud inséré dans la

table de routage node->glomoEnergy Node.h et Node.pc Calcule l’énergie

consommée du nœud source

void RoutingAodvReplaceInsertRouteTable(

GlomoNode *node, NODE_ADDR

destAddr,

int destSeq,

BOOL destSeqValid,

BOOL valid,

int hopCount,

double energieCons, NODE_ADDR nextHop,

clocktype lifetime)

Aodv.pc et aodv.h Cette fonction permet

d’insérer un nœud

dans la table de routage si le niveau

d’énergie est suffisant

afin de participer au processus de

construction de route

Double tabenergy[i] Aodv.pc et main.pc C’est une variable

globale que toute les

couches peuvent accéder au contenue de

cette variable. Cette

variable contient deux

informations nécessaires : l’adresse

du nœud qui participe

dans le chemin I, et l’énergie consommé

de ce nœud, cette

énergie est minium

dans tous les chemins

void RoutingAodvUpdateRouteEnergie(NODE_

ADDR destAddr, AODV_RT *routeTable)

Aodv.pc et aodv.h Faire des mise a jour dans les champs

énergie de la table de

routage

6.2.2 Modification dans la couche MAC

Dans la couche Mac : Par ailleurs, Afin d’optimiser dans la couche MAC nous suivant le même

principe que le protocole PAMAS, et les études mener dans [147], qui est la conservation des batteries

des nœuds, en permettant à toutes les stations d’éteindre leur interface radio afin de réduire leur

consommation d’énergie, à chaque fois que leur interface radio n’est pas utilisable dans un certain temps

(NAV). En effet, ce principe n’est pas prit en charge dans 802.1, ni dans le simulateur GloMosim. On va

se basé sur le constat qu’une station ne peut recevoir de message tant qu’elle écoute une autre

communication, et ne peut pas émettre non plus si l’une de ses voisines est en train de recevoir des

messages (pour causes d’interférences). Toute station pourra éteindre son interface radio (s’endormir) au

Page 133: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 06 : Protocole de routage á économie d’énergie.

Page 121

cas où : elle ne veut pas émettre et au moins un voisin est en train d’émettre vers une autre station ; elle

veut émettre et au moins un voisin est en train de recevoir ; elle veut émettre mais tous ces voisins sont

déjà en train d’émettre. Pour déterminer la durée pendant laquelle la station peut ce mettre en mode veille,

nous utilisons une fonction de couts C qui en relation avec deux facteurs W1 et W2.

W1=Somme_Nœud_Instables / Nombre_Saut (6.1)

W2=Somme_voisin_nœuds / Nombre_ saut. (6.2)

C= (y.W1)+ (z.W2). (6.3)

Avec : y et z sont des facteurs de corrélation telle que : (0< y <1) et (0< y <1)

Les nœuds instables participent d’une manière significatif pour générer des liens interrompu (Broken

links), et cause en même temps la génération des paquets de control, comme conséquence immédiate,

l’énergie est consommé inutilement (gaspillage). Les nœuds avec un grand nombre de voisin vont pas

arrêter d’envoyer et recevoir des messages de Hello et de maintenance donc l’overheading est augmenter,

alors perte de l’énergie. Et vue la nature de routage des réseaux Ad Hoc qui est basé sur le multi-saut, la

probabilité de passé le trafic via des nœuds qui ont plus de voisin est plus grande que la probabilité de

passer via des nœuds avec moins de voisins.

Un nœud est appelé nœud stable s’il ne change pas certain pourcentage de son voisinage (par exemple

dans notre cas 50%) dans un certain temps (3s, dans notre cas). Si cette condition est vérifier on ajoute 1

dans la variable Somme_Nœud_Instables.

La variable Somme_voisin_nœuds est calculée en utilisant la variable utilisée dans GloMosim

(aodv.pc, aodv.h) qui est mise a jour chaque qu’un nœud est insérer dans la table de routage d’un autre

noeud :

curent->nbrTable.size

La variable Nombre_ saut est calculée á l’aide de la fonction GlomoSim déclarée dans Aodv.h :

int RoutingAodvGetHopCount(NODE_ADDR destAddr, AODV_RT *routeTable)

La variable Somme_Nœud_Instables est calculée en utilisant l’algorithme suivant :

Page 134: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 06 : Protocole de routage á économie d’énergie.

Page 122

Algorithme de calcule des nœuds instables

Algorithme de calcule Somme_Nœud_Instables

Début

LifeTime= RoutingAodvGetLifetime() ;// LifeTime est variable de type temps

Temps_Ecoulé_Voisin= RoutingAodvGetLastPacketTime() // Temps_Ecoulé_Voisin est variable de type temps

Temps_test= LifeTime- Temps_Ecoulé_Voisin

Si (Temps>=3) //3 s

Début

Tant que ( i < Nbr_Of_Node)

Début

Somme= nbrTable.size ;

Si (nbrTable.size == 0) alors //Sortir de l’algorithme

Si Non,

Début

current = nbrTable.head;// Positionner a la tête de la liste de voisinage

Somme_ajout_Voisin=Somme ;

Somme_supression_voisin=Somme ;

// dans AODV les table de routage ou de voisinage sont triés

Tant que (current->nbrAddr <= nbrAddr)

Début

Si (current->nbrAddr ==i)

ajout_Voisin=Somme +1 ;

Si Non,

supression_voisin=Somme-1 ;

Fin.

Fin.

FIN.

Si (ajout_Voisin-Somme) >= nbrTable.size/2) alors

Somme_Nœud_Instables= Somme_Nœud_Instables+1 ;// Incrémentation du nombre de nœuds instables

Si (Somme - supression_Voisin) >= nbrTable.size/2) alors

Somme_Nœud_Instables= Somme_Nœud_Instables+1 ; ;// Incrémentation du nombre de nœuds instables

Fin // Fin si temps

FIN // Fin de l’algorithme

Page 135: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 06 : Protocole de routage á économie d’énergie.

Page 123

Remarque : les codes sources sont à consulter dans l’annexe.

6.2.3 Découverte de route dans MER-AODV Dans le protocole AODV, le nœud mobile n’a pas vraiment le choix, et a l’obligation d’acheminer des

paquets pour d'autres nœuds. Le principe de MER-AODV est de mettre en cause cette notion de chaque

nœud mobile à participer au processus de sélection de route, et de relayer des paquets de données au nom

d'autres nœuds. Chaque nœud détermine à partir de son énergie consommée E, s’il va accepter, et donc

relayé le paquet de requête RREQ ou bien le rejeter. Si cette valeur est supérieure à un certain seuil S_e (E

< S_e), le paquet de requête RREQ est retransmis, mais dans le cas contraire, le paquet est simplement

rejeté. La destination recevra un paquet de requête seulement lorsque tous les nœuds intermédiaires au

long de la route auront de bons niveaux de batterie. Ainsi, le premier message à arriver est considéré

comme empruntant une route raisonnablement courte, et essentiellement avec une énergie suffisante.

6.2.4 Maintien de la route dans MER-AODV

Le maintien de la route est une tâche nécessaire soit lorsque les liaisons entre deux ou plusieurs nœuds

sur la route sont interrompus à cause de leur mobilités, soit lorsque les ressources énergétiques de certains

nœuds sur la route sont épuisées trop rapidement (épuisement de l'énergie d’un nœud). Dans le premier

cas, et tout comme dans AODV, un nouveau paquet d’erreur RERR est renvoyé, et l'entrée de la table de

routage correspondant au nœud qui s'est déplacé hors de portée est supprimée. Dans le deuxième cas, le

nœud envoie un paquet d’erreur RERR vers la source. La source lance alors une nouvelle découverte de

route.

6.2.5 Diagramme d’état de la solution proposée

Afin de permettre le calcule de l’énergie dans les différents modes (transmission, réception, idle,

Sensing et le mode veille), on a enrichie la couche MAC avec deux fonctions primordiale au

fonctionnement de notre algorithmes :

Fonctions Emplacement Rôle

void GlomoEnergyRadioGoToSleep

(GlomoNode *node, int phyIndex)

Radio.pc, radio.h,

accnonoise.pc.

Permet de changer le mode

d’un nœud vers le mode veille et fait des mises à jour

dans le calcule d’énergie.

void GlomoEnergyRadioWakeUp

(GlomoNode *node, int phyIndex)

Radio.pc, radio.h,

accnonoise.pc.

Permet de changer le mode

d’un vers le mode IDLE, et fait des mises à jours dans le

calcule de l’énergie.

double GlomoGetCurrentEnergySpent

(GlomoNode *node

Radio.pc, radio.h Calcule l’énergie consommée

d’un nœud.

Table 6-1 : Fonctions ajoutées dans le noyau de GloMosim.

Remarque : les codes sources sont à consulter dans l’annexe.

Après avoir présenté les algorithmes et méthodes de calcule de toutes les variables utilisées dans le

protocole MER-AODV, nous présentons maintenant des diagrammes d’états qui illustrent les

changements effectués dans le comportement du modèle radio, et les conditions pour passer d’un état á un

autre.

Page 136: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 06 : Protocole de routage á économie d’énergie.

Page 124

Dans le modèle radio de GloMosim, la couche MAC transmis cinq messages d’événements

principaux, comme indiqué dans la figure 6.3 :

Figure 6-3 : les événements transmis de la couche MAC dans GloMosim.

Nous nous intéressons aux deux messages MSG_RADIO_FromChannelBegin et

MSG_RADIO_FromChannelEnd, parce que c’est ces deux messages qui vont déclencher la procédure de

début ou de fin de la réception de signal.

Figure 6-4 : Diagramme d’état modélisant le comportement du modèle á la réception de MSG_RADIO_FromChannelBegin.

Page 137: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 06 : Protocole de routage á économie d’énergie.

Page 125

Nous commencons par donner le diagramme d’état modélisant le comportement du modèle radio à la

reception de l’evenement MSG_RADIO_FromChannelBegin, ce comportement prend en considération le

contrôle d’énergie, comme indiqué dans la figure 6.4.

La figure 6.5 présente le diagramme d’états du comportement du modèle radio á la réception du

message MSG_RADIO_FromChannelEnd. Dans les deux cas en voit clairement que le passage au mode

veille (SLEEPING) s’effectue á l’aide de la fonction GlomoEnergyRadioGoToSleep,et le retour vers le

mode IDLE via la fonction GlomoEnergyRadioWakeUp. Ces diagramme ont été tracés grâces a des

nombreuse analyse et simulation effectuées dans le simulateur Glomosim

Figure 6-5 : Diagramme d’état modélisant le comportement du modèle á la réception de MSG_RADIO_FromChannelEnd.

6.3 Résultats expérimentaux

L’étude de performances de l’algorithme présenté dans ce chapitre a été réalisée grâce à

l’environnement de simulation GloMoSim 2.0. GloMoSim implémente une couche physique qui inclut un

modèle de propagation radio, des interfaces radio, et utilise DCF comme méthode d’accès au médium. Le

Page 138: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 06 : Protocole de routage á économie d’énergie.

Page 126

modèle radio prend en compte les collisions, les délais de propagation et l'atténuation du signal. La bande

passante totale considérée est de 2Mbps et la portée radio de chaque nœud est de 250 mètres.

Nous simulons un réseau ad hoc répartis sur une surface de (1000´1000) m². Des connexions

aléatoires sont établies entre les différents nœuds. Ces connexions sont du type CBR à 1 paquets/seconde

et la taille des paquets est de 1024 octets. La capacité initiale de la batterie de chaque nœud est fixée à

1000 joule. Cette énergie initiale est réduite au fur et à mesure par la transmission et la réception de

données. Quand elle atteint le niveau zéro, le nœud correspondant ne peut plus participer à la

communication et est considéré comme ‘décédé’ ou ‘mort’. Pour chacun des nœuds, la consommation de

l’énergie est mesurée à la couche radio au cours de la simulation. Nous considérons le cas simple où la

puissance de transmission est fixe. Dans ce cas-là, chaque paquet transmis ou relayé consomme une

quantité fixe d'énergie. Le cas où la puissance de transmission est variable en fonction de la distance entre

l'émetteur et le récepteur est traité dans [148].

Selon les spécifications des cartes de Lucent utilisant la norme IEEE 802.11 [149], la puissance de

transmission varie entre 0.045 Watts en mode sommeil et 1.25~1.50 Watts en mode

réception/transmission, respectivement [150]. Pour obtenir l'énergie consommée instantanée, la puissance

d’émission est multipliée par le temps de transmission. Par exemple, la transmission d'un paquet de

données de 1024 octets consomme 6.14×10–3 Joules (1.50 Watts×1024×8 bits/2000000 bps). Nous

faisons l’hypothèse suivante :

Nous supposons que le temps nécessaire pour la réception de données est semblable au temps

nécessaire pour la transmission de données dans chacun des nœuds intermédiaires. Le

problème est qu’ un nœud doit toujours pouvoir être à l’ écoute d’ un éventuel émetteur qui

chercherait à le contacter, et que cette écoute est coûteuse en terme d’ énergie. Cette écoute

reste souvent inutilisée, et donc purement ‘parasite’. Elle peut toujours être réduite par des

protocoles tels que PAMAS, présenté dans le chapitre précédent. Les normes de réseaux sans

fil telles que l’IEEE 802.11 et Bluetooth [151] fournissent aussi un mécanisme pour que

chaque nœud puisse savoir quand se réveiller et recevoir des paquets, et dormir le reste du

temps. Sans cette supposition, la consommation de l’énergie est dominée par une réception ou

écoute abusive, et les algorithmes proposés deviennent moins avantageux ;

L’énergie consommée en joule est calculé selon le modèle décrit par [150] comme indiqué dans l’équation

(6.4). Les valeurs de, TxPowerCoef=16/sec et TxPowerOffse=900 mW, sont définies en se basant sur les

spécifications WaveLan [150].

(TxPowerCoef × txPower + TxPowerOffset) × txDuration (6.4)

Et dans Glomosim le même modèle est utilisé, et la formule de calcule de l’énergie en Mj est donnée

comme suit :

txDuration * (BATTERY_TX_POWER_COEFFICIENT * BATTERY_TX_POWER_OFFSET - BATTERY_RX_POWER); (6.5)

Page 139: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 06 : Protocole de routage á économie d’énergie.

Page 127

6.3.1 Les métriques de performances

Les métriques de performance que nous avons utilisées dans cette étude sont :

6.3.1.1 Taux de paquets délivrés : PDR (Packet Delivery Ratio)

Le taux de paquets délivrés mesure le pourcentage de réussite du protocole et il est défini par le

rapport, multiplié par 100, entre le nombre de paquets correctement reçus pendant une période T par les

nœuds destinations et le nombre de paquets envoyés par les sources du trafic pendant la même période T.

Cette métrique mesure, l’efficacité du protocole de routage: si ce taux est élevé, alors le taux de perte

des paquets est faible et par suite, le protocole de routage utilisé offre des routes valides entre la source et

la destination. Les causes de pertes de paquets sont nombreuses, nous citons par exemple la collision, la

surcharge des files d’attente, les interférences, absence de routes vers la destination, les routes inactives,

etc.

𝑃𝑎𝑐𝑘𝑒𝑡 𝐷𝑒𝑙𝑖𝑣𝑟𝑦 𝑅𝑎𝑡𝑖𝑜 ∶ 𝑃𝐷𝑅 = 100 ∙ (𝑝𝑎𝑞𝑢𝑒𝑡𝑠 𝑅𝑒ç𝑢𝑠)

(𝑝𝑎𝑞𝑢𝑒𝑡𝑠 𝐸𝑚𝑖𝑠) % (6.6)

6.3.1.2 Délai de bout en bout moyen : (average end to end delay)

Le délai de bout en bout moyen est la somme des différences entre les instants de réception des

paquets de données par les nœuds destinataires et les instants d’émission de ces mêmes paquets par les

sources, divisée par le nombre de paquets reçus. Les paquets de données qui sont perdus en route ne sont

pas considérés et les retards générés par les processus de découvertes de routes. Par contre, les attentes aux

files d’attente, les retransmissions sont inclus dans le délai de bout en bout.

𝐴𝑣𝑒𝑟𝑔𝑒 𝑒𝑛𝑑 𝑡𝑜 𝑒𝑛𝑑 𝑃𝑎𝑐𝑘𝑒𝑡 𝐷𝑒𝑙𝑎𝑦 ∶ 𝐴𝑃𝐷 = (𝑇𝑅 𝑖 − 𝑇𝑆 𝐼 )

(𝑃𝑎𝑞𝑢𝑒𝑡𝑠 𝑟𝑒ç𝑢𝑠) 𝑀𝑠 (6.7)

Avec :

TR(i) : instant où le paquet de donnée i est reçu par la destination.

TS(i) : instant où le paquet de donnée i est émis par le nœud source.

6.3.1.3 La charge de routage normalisé : NRL (Normalized routing load)

La charge de routage normalisé est définie comme étant le rapport entre le nombre des paquets de

routage transmis par tous les nœuds et le nombre de paquets de données livrés aux nœuds destinations.

Cette charge normale de routage informe sur le nombre de paquets de routage nécessaire pour acheminer

les paquets vers leurs destinations.

𝑁𝑜𝑟𝑚𝑎𝑙𝑖𝑧𝑒𝑑 𝑟𝑜𝑢𝑡𝑖𝑛𝑔 𝑙𝑜𝑎𝑑 =𝑁𝑢𝑚𝑏𝑒𝑟 𝑜𝑓 𝑟𝑜𝑢𝑡𝑖𝑛𝑔 𝑐𝑜𝑛𝑡𝑟𝑜𝑙 𝑝𝑎𝑐𝑘𝑒𝑡𝑠 𝑔𝑒𝑛𝑒𝑟𝑎𝑡𝑒𝑑

𝑁𝑢𝑚𝑏𝑒𝑟 𝑜𝑓 𝑑𝑎𝑡𝑎 𝑝𝑎𝑐𝑘𝑒𝑡𝑠 𝑟𝑒𝑐𝑒𝑖𝑣𝑒𝑑 (6.8)

Page 140: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 06 : Protocole de routage á économie d’énergie.

Page 128

6.3.1.4 Nombre de paquets de routage :(Overhead)

Cette métrique donne une idée sur l’utilisation des ressources du réseau en termes de nombre de

paquets de routage, indépendamment des paquets de données délivrés vers leurs destinations « la quantité

des paquets de contrôles générés par le protocole en question pour la recherche, l’établissement et le

maintien des routes. »

𝑇𝑟𝑎𝑓𝑓𝑖𝑐 𝑂𝑣𝑒𝑟 𝐻𝑒𝑎𝑑 ∶ 𝑇𝑂𝐻 = 𝑃𝑎𝑞𝑢𝑒𝑡𝑠 𝑑𝑒 𝑐𝑜𝑛𝑡𝑟𝑜𝑙𝑒 𝑃𝑎𝑞𝑢𝑒𝑡𝑠 (6.9)

6.3.1.5 Débit (Throughput):

Le débit est le taux moyen de paquets transmis dans un intervalle de temps. il est habituellement

mesuré par bits par seconde (bit/s ou bps).

6.3.2 Résultats

Notre approche consiste à faire des simulations multiples avec le nouveau protocole MER-AODV, et

comparé les résultats chaque fois avec AODV.

6.3.2.1 Energie moyenne utilisée dans chaque nœud

Afin d’améliorer la duré de vie du réseau le bon protocole de routage doit permettre aux nœuds de

consommer l’énergie équitablement. En faisant une simple comparaison (voir figures 6.6 et 6.7), nous

pouvons constatés après un temps de simulation de 900s, que le niveau d’énergie moyenne consommé

dans MER-AODV est moins que celui de AODV. Parce que dans MER-AODV les nœuds qui n’ont pas

de paquets à envoyer ou recevoir dans un intervalle de temps, ils vont changer leurs modes radio vers le

mode veille (sleeping), donc comme conséquence une conservation d’énergie.

Figure 6-6 : Energie moyenne consommée (Mj) dans chaque nœud en utilisant MER-AODV.

Une autre remarque a tirée, le niveau de consommation d’énergie moyenne dans MER-AODV est

mieux équilibré que dans AODV, cela est due principalement a la structure de MER-AODV lui-même, qui

empêche les nœuds, dont le niveau d’énergie est plus faible, de participer au processus de découverte de

route.

Page 141: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 06 : Protocole de routage á économie d’énergie.

Page 129

Figure 6-7 : Energie moyenne consommée (Mj) dans chaque nœud en utilisant AODV

6.3.2.2 Energie totale consommée

Maintenant on va s’intéresser á l’énergie totale consommée dans l’ensemble du réseau. Afin de voir

comment le protocole proposé réagie comparé a d’autre protocole classique telle que AODV et un autre

protocole de référence a contrôle d’énergie qui MMPR, présenté dans le chapitre précédant.

Figure 6-8 : Energie totale consommée.

Il est clair que MER-AODV est meilleurs que MMPR lorsqu’on a une densité de topologie élevée, et

MMPR donne des meilleurs résultats dans les petites topologies. Ceci est normal puisqu'un grand nombre

de nœud implique plus de découvertes de route, et par conséquent une consommation d'énergie plus

élevée dans le réseau.

Maintenant après avoirs vus que MER-AODV, est meilleurs en termes de consommation d’énergie

par á port aux protocoles AODV et MMPR. Nous nous intéressons maintenant aux performances du

MER-AODV en terme de délai, débit et taux de paquets délivrés…et cela afin de voir si ce gain d’énergie

n’impacte pas de manière négatives la qualité de service.

Page 142: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 06 : Protocole de routage á économie d’énergie.

Page 130

6.3.2.3 Délai de bout en bout moyen :

Le protocole MER-AODV enregistre un délai un peu élevé comparé á AODV, mais dans tous les cas

ces valeurs restent acceptables. Le délai est augmenté dans les topologies denses á cause du mécanisme du

rejet de message RREQ afin de préserver un niveau d’énergie acceptable dans les nœuds participant á la

construction d’une route.

Figure 6-9 : Délai du bout en bout.

6.3.2.4 Débit

Dans cette simulation le débit de transfère est impacté par une légère diminution de ca valeur, cela est

due aux changements des modes radio vers le mode veille et la façon de calculer la période dans laquelle

le nœud doit changer son mode. On peut constater qu’on a des bons résultats dans les topologies denses.

Figure 6-10 : le débit de transfère.

6.3.2.5 Nombre de paquets de routage :

Afin de trouver la meilleure route disponible, l’algorithme que nous avons proposé a besoin, lors des

processus de découverte/maintien de route, de propager davantage de paquets de contrôle dans le réseau,

ce qui explique pourquoi AODV est meilleurs que MER-AODV dans la situation où il y a un grand

nombre de nœuds. Pour mesurer cette surcharge(NRL ,pertinence de chemin) ou bien le gain de paquets

de signalisation, nous avons calculé le rapport entre la quantité de paquets de contrôle (en octets) et la

quantité de paquets données (en octets) transmis dans le réseau pendant un temps de simulation de 900

secondes qui est présenté dans la figure 6.11.

Page 143: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 06 : Protocole de routage á économie d’énergie.

Page 131

Figure 6-11 : Nombre de paquet de contrôle OH.

Figure 6-12: la pertinence de chemin.

6.3.2.6 Taux de délivrance

On remarque que les résultats sont presque identique que AODV, et même le comportement de MER-

AODV est stable.

Figure 6-13 : le taux de délivrance.

Page 144: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Chapitre 06 : Protocole de routage á économie d’énergie.

Page 132

Figure 6-14: Gain de paquet.

Dans la figure 6.14 on représente une autre métrique qui est le gain de paquet, c’est l’inverse de taux

de délivrance, ca donne une idée directe sur les paquets transmis est envoyés dans le réseau.

6.4 Conclusion

Dans ce chapitre, on a proposé un algorithme de routage basé sur le protocole AODV. L’algorithme

proposé a pour but de conserver l’énergie des batteries de chaque nœud. Il est à noter que les protocoles de

routage actuels normalisés à l’IETF, tels que AODV, ne s’intéressent pas à l’impact du routage sur la

consommation de l’énergie dans le réseau. Ils s’intéressent, en revanche, à trouver le plus court chemin en

terme de nombres de sauts. L’algorithme proposé, MER-AODV, équilibre la consommation de l’énergie

dans un réseau en se basant seulement sur des informations locales. Effectivement, la prise de décision

dans MER-AODV est distribuée sur tous les nœuds, et ne nécessite pas d’informations globales sur le

réseau (elle n’a besoin que du niveau d’énergie du nœud). Un avantage de MER-AODV réside dans son

interopérabilité avec AODV (un réseau peut contenir un ensemble de nœuds exécutant MER-AODV, et un

autre ensemble de nœuds exécutant AODV). Un autre avantage réside dans sa simplicité et dans sa facilité

à être intégré dans tous les algorithmes de routage ad hoc existants (réactifs ou proactifs).

Les résultats de simulations prouvent bien que les mécanismes, rajoutés au protocole de routage

AODV, améliorent considérablement ses performances en termes de consommation d’énergie. Ces

mécanismes réalisent ceci avec des surcharges minimums, et sans avoir à affecter d'autres couches

protocolaires.

Comme perspectives à ces travaux, il nous semble intéressant de tester l’algorithme MER-AODV sur

des protocoles proactifs (OLSR, par exemple), ou même hybrides (ZRP, par exemple). Il serait également

intéressant de trouver comment minimiser la consommation de l’énergie dans les réseaux ad hoc utilisant

ces deux dernières approches (proactif et hybride).

Page 145: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Conclusions et Perspectives

Page 133

1 Conclusions et Perspectives

Dans le domaine des réseaux hybrides, utilisant différentes technologies, c’est au niveau des interfaces

entre ces diverses composantes que les communications sont les plus critiques. Dans le cas que nous avons

étudié, l’intégration des modes ad-hoc et infrastructure, c’est aux niveaux des points d’accès qu’il faut

avoir les meilleures connexions possibles.

De nombreuses propositions existent dans la littérature afin d’effectuer cette hybridation; l’objectif

principal est d’étendre la couverture du réseau cellulaire ou d’améliorer la bande passante dans les nœuds

relais. Dans ces précédentes analyses il n’est pas tenu compte des dérangements causés par des

congestions sur les liens de signalisation dans les réseaux avec infrastructure. De même nous avons

constaté que ces solutions ignorent souvent le facteur de partage de charge dans le réseau cellulaire.

Un des principaux objectifs de cette thèse, a été donc de tirer profit des techniques d’hybridation afin

d’optimiser certains problèmes rencontrés dans les réseaux cellulaires. Ainsi, la première contribution a

donc été de trouver une nouvelle approche pour résoudre le problème de partage de charge dans le réseau

cellulaire. La deuxième contribution consiste à proposer un protocole de routage hybride qui permet la

réalisation de cette interconnexion.

Vu le grand succès commercial des réseaux cellulaires, le développement d'équipements mobiles n'a

pas cessé de prendre de l'ampleur. Grâce aux assistants personnels (PDA - Personal Digital Assistant) et

aux ordinateurs portables, l'utilisateur devient de plus en plus nomade. Dans ce contexte, de nouvelles

solutions de communication sans fil, de plus en plus performantes, sont en train de naître. Parmi ces

principales solutions, et qui éliminent le besoin d'infrastructure fixe pour communiquer, on trouve les

réseaux ad hoc.

En raison des causes citées plus haut on a proposé une solution qui améliore la qualité de service dans

le réseau GSM, on introduisant un nouveau concept de partage de charge dans les liens SS7. L’application

de cette solution va principalement réduire le taux de rejet des appels. Les avantages de cette solution vont

dépassées les frontières de GSM vers le réseau Ad hoc. On a prouvé que cette solution a un impacte

positive sur la qualité de service dans les réseaux Ad hoc ; et spécialement dans notre cas la

consommation d’énergie. Cet impacte a été prouvé par deux méthodes : une approche d’optimisation qui

consiste á concentré l’effort de le réseau GSM et trouvé une combinaison optimal qui génère mois de

trafic vers les relais GSM, la deuxième approche consiste á focalisé l’effort dans le réseau Ad Hoc, et

procéder á des divers simulations, en utilisant GloMosim, afin de voir l’impacte du partage de charge sur

le comportement des nœuds Ad hoc.

Les réseaux ad hoc sont des architectures un peu particulières de réseaux locaux sans fil, basées sur

des technologies comme le Wi-Fi qui permet de se connecter à internet à haut débit dans un rayon de

quelques centaines de mètres autour d’une borne radio (Station de Base – BS), elle même connectée au

réseau filaire. Mais, alors que chaque utilisateur d’un réseau Wi-Fi se connecte via une borne radio, dans

un réseau ad hoc, les terminaux (ordinateurs ou téléphones mobiles, etc.) peuvent aussi communiquer

entre eux, sans intermédiaire, donc sans infrastructure. Ils peuvent même servir de relais les uns aux

Page 146: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Conclusions et Perspectives

Page 134

autres. C’est une sorte "d’architecture molle", évolutive et automatique. À la clef : souplesse et autonomie,

puisque le réseau évolue en fonction des accès et des utilisateurs du moment. Il peut même être totalement

indépendant de toute infrastructure. En outre, la portée du signal est démultipliée par le nombre

d’utilisateurs, et les débits peuvent être préservés, alors qu’ils sont obligatoirement partagés avec une

borne radio Wi-Fi.

Ces réseaux reposent avant tout sur les développements logiciels de nouveaux protocoles de routage

"intelligents", qui prennent en compte les spécificités de ces réseaux (mobilité des terminaux, capacité

limitée des batteries, etc.). Effectivement, en raison de la capacité limitée des batteries des terminaux, la

consommation de l'énergie devrait être un critère fondamental lors de la conception de tels algorithmes de

routage.

Dans cette thèse nous avons démontré, grâce à un ensemble d’expériences, que le routage utilisé est

l’un des principaux facteurs agissant sur le taux de consommation d’énergie dans ces réseaux. Il est à

noter que les protocoles de routage actuels, normalisés dans le groupe MANET de l’IETF, ne prennent pas

en compte la métrique consommation de l’énergie pendant le processus de découverte de route. Ces

protocole s’intéressent, en revanche, à découvrir le plus court chemin. La métrique de consommation de

l’énergie, peut s’avérer plus efficace. D’ autant que cette nouvelle métrique n’est pas forcément un frein à

la rapidité du processus de routage. Autrement dit, une métrique basée sur la consommation de l’énergie

permettrait d’augmenter la durée de vie du réseau ; c'est probablement le facteur principal pour pouvoir

communiquer.

Dans la dernière partie de cette thèse, nous nous sommes intéressé à ces réseaux et, en particulier, à la

manière d’étendre les protocoles de routage actuels en prenant comme objectif de rallonger la durée de vie

des batteries, et par conséquent l’augmentation de la duré de vie du réseau. Pour ce faire, nous avons

proposé un nouvel algorithme de routage (MER-AODV) basé sur l’un des plus importants protocoles de

routage actuels qui est AODV (troisième contribution). Ce dernier, ne considère pas la contrainte de

l’énergie pour optimiser le routage, mais développe plutôt, le chemin le plus court en terme de sauts.

Le protocole de contrôle d’énergie MER-AODV est implémenté dans tous les nœuds du réseau Ad

hoc qui servira à étendre la couverture du réseau GSM, de cette façon on a assuré une qualité de service du

Ad Hoc vers le GSM. Cette contribution est complémentaire à la première solution présentée dans le

chapitre 03 (Routage). De cette manière on va construire deux ponts ou deux routes : du GSM vers le AD

Hoc (Routage) et du Ad Hoc vers GSM (énergie).

Ces solutions d’extensions ‘énergétiques’ de AODV, sont des solutions simples, et l’ensemble des

résultats de simulations démontre clairement, qu’elles améliorant considérablement ses performances en

améliorant la duré de vie du réseau. Les techniques de conservation d’énergie réalisent cet objectif avec

des surcharges minimes, et sans avoir à affecter les autres couches protocolaires. L’utilisation de ces

algorithmes permet d’équilibrer la consommation de l’énergie sur la totalité du réseau. Mais cela à l’aide

de modifications effectuées aussi dans la couche MAC ces modifications se base sur l’un des Protocol les

plus célèbres dans les méthodes de consommation d’énergie qui est PAMAS.

En conclusion, nous pouvons dire que notre principale contribution, à travers ce travail, a été de

proposer et d’éprouver des mécanismes permettant de résoudre un certain nombre de problèmes

Page 147: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Conclusions et Perspectives

Page 135

rencontrés dans les réseaux mobiles, principalement le partage de charge les réseaux cellulaires GSM et la

consommation de ressources dans ad hoc.

Nous avons montré, tout au long de cette étude, qu’il est possible d’utiliser des techniques basées sur

des modèles mathématiques et de statistiques de l’industrie, afin d’élaborer des mécanismes très efficaces,

et très simples à mettre en œuvre dans le réseau cellulaire et qui peuvent avoir un impact positive dans le

réseau Ad Hoc.

Perspectives

Les travaux entrepris au cours de cette thèse nous inspirent plusieurs voies de recherche.

Tout d’ abord, il serait intéressant de poursuivre notre travail sur le partage de charge dans le

cellulaire, en effectuant des simulations sur des systèmes de taille plus importante, ou des systèmes

cellulaires à capacité variable tels que les réseaux de la 3G (comme UMTS). Ou des réseaux cellulaires en

phase transitoire du 2G vers 4G.

Une autre idée d’extension des réseaux cellulaires avec les réseaux de capteurs, et ce la dans le but

principale de détecter et d’estimer les montés de trafic soudaine dans certains cellules critique.

Une autre suite à ce travail, consiste à utiliser les algorithmes génétiques pour optimiser les réseaux

3G, cette optimisation va être très importantes vu le succès des ces algorithmes dans de tel system. Le

résultât de cette optimisation va servir, afin de mieux raffiner le Protocol de routage hybride proposer.

Une autre idée trés prometteuse á court terme est de prévoir une technique á économie d’énergie de

type sleep/wakeup non pas dans le Ad hoc mais dans le cellulaire, effectivement après des petits calcule

avec nos partenaire dans les compagnies télécoms on a constaté si certain cellule á basse trafic peuvent

être désactiver, et réorienter ce trafic vers d’autre cellules voisines, doc on peut faire des économie énorme

dans la consommation d’énergie chose qui va être très sollicitée pas l’industrie.

Il reste malgré tout un certain nombre de choses á analysé avant de passer á une implémentation

effective. Il faudrait effectuer les simulations dans différentes conditions de propagations, en changeant les

paramètres de simulation. Il faudrait donc effectuer des simulations en utilisant un outil de raytracing,

comme celui développé dans le Service d’Informatique et Réseaux. Ces outils offrent plus de précision

mais demandent plus de temps de calcul.

Enfin, étant donné le succès phénoménal des réseaux de capteurs (sensor networks), il nous paraît

important de tester les algorithmes de routage ad hoc, proposées dans cette thèse, sur ce genre de réseaux.

Une dernière idée consiste à tester l’algorithme MER-AODV sur des protocoles proactifs (OLSR, par

exemple), ou même hybrides (ZRP, par exemple). Il nous semble également important d’étudier la

minimisation de la consommation de l’énergie dans les réseaux ad hoc utilisant des protocoles de routage

proactifs ou hybrides.

Page 148: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Page 136

1 Bibliographie [1].IETF MANET WG (Mobile Ad hoc NETwork), www.ietf.ora/html.charters/manetcharter. html. consulter le 02/2010.

[2].Haas (Z.), Gerla (M.), Johnson (D.), Perkins (C.), Pursley (M.), Steenstrup (M.) et Toh (C.). – Special issue on wireless ad hoc networks. IEEE Journal on Selected Areas in Communications, vol. 17, N: 8,

1999.

[3].Kahn (R.), Gronemeyer (S.), Burchfiel (J.) , Kunzelman (R.). Advances in packet radio technology.

Proceedings of the IEEE, vol. 66, n:11, pp. 1468–1496, novembre 1978 [4].Beyer (D.). – Accomplishments of the darpa suran program. Dans : MILCOM, pp. 855–862,

December 1990.

[5].C. Perkins (Ed.), Ad hoc Networking, Addison Wesley, 2001. [6].http://www.ietf.org/rfc/rfc2501.txt. consulter le 04/2011.

[7].H. Liu, X. Jia, P. Wan, ―On energy efficiency in wireless ad hoc networks‖, Book chapter on: Ad hoc and Sensor Networks, ISBN: 1-59454-396-8, Nova Sciences Publishers, Inc, pp.31-54, 2006.

[8].R. Poovendran, L. Lazos, ―A graph theoretic framework for preventing the wormhole attack in

wireless ad hoc networks‖, Wireless Networks (Kluwer Academic Publishers), Vol. 13, No. 27, pp. 27-59, 2006.

[9].Azzedine Boukerche, Begumhan Turgut , Nevin Aydin, Mohammad Z. Ahmad , Ladislau Blni , Damla

Turgut, Routing protocols in ad hoc networks: A survey, Computer Networks 55 (2011),pp 3032–3080,

2011. [10].C. Cheng, R. Riley, S. Kumar et J.J. Garcia-Luna-Aceves. A Loop-Free Bellman- Ford Routing

Protocol without Bouncing Effect. ACM SIGCOMM‘89. Sept 1989.

[11].G. Malkin. RIP Version 2-Carrying Additional Information. RFC 1388. Internet Engineering Task Force, January 1993.

[12].L. Randaccio, L. Atzori, Group multicast routing problem: a genetic algorithms based approach,

Computer Networks 51 (14) (2007), pp 3989–4004, 2007. [13].T. Clausen, P. Jacquet, A. Laouiti, P. Muhlethaler, A. Qayyum, L. Viennot, Optimized link state

routing protocol for ad hoc networks, in: Proceedings of IEEE INMIC, pp. 62–68, 2001.

[14].C. Perkins, P. Bhagwat, Highly dynamic destination-sequenced distance-vector routing (DSDV) for

mobile computers, in: ACM SIGCOMM, pp. 234–244, September 1994. [15].S. Murthy, J.J. Garcia-Luna-Aceves, An efficient routing protocol for wireless networks, MONET 1

(2) (1996), pp 183–197, 1996.

[16].J.J. Garcia-Luna-Aceves, M. Spohn, Source-tree routing in wireless networks, in: Proceedings of IEEE ICNP, pp. 273–282, October–November 1999.

[17]. C. Perkins, E. Royer, Ad hoc on-demand Distance Vector Routing, in: Proceedings of the Second

IEEE Workshop on Mobile Computing Systems and Applications, pp. 99–100, 1999.

[18]. M.K. Marina, S. Das, On-demand multi path distance vector routing in ad hoc networks, in: Proceedings of IEEE ICNP, pp. 14–23, November 2001.

[19].D.B. Johnson, D.A. Maltz, J. Broch, DSR: the dynamic source routing protocol for multi-hop

wireless ad hoc networks, in: C.E. Perkins (Ed.), Ad Hoc Networking, Addison-Wesley, pp. 139–172, 2001.

[20].M.S. Corson, A. Ephremides, A distributed routing algorithm for mobile wireless networks,

ACM/Baltzer Wireless Networks Journal (1) (1995), pp 61–81, 1995. [21].V.D. Park, M.S. Corson, A highly adaptive distributed routing algorithm for mobile wireless

networks, in: Proceedings of INFOCOM, pp. 1405–1413, April 1997.

[22].C.-K. Toh, Associativity-based routing for ad-hoc mobile networks, Wireless Personal

Communications Journal 4 (2): Special Issue on Mobile Networking and Computing Systems, pp 103–139, 1997.

Page 149: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Page 137

[23].P. Samar, M. Pearlman, S. Haas, Independent zone routing: an adaptive hybrid routing framework for

ad hoc wireless networks, IEEE/ACM Transactions on Networking 12 (4) (2004), pp 595–608, 2004.

[24].M. Gerla and J. T.-C. Tsai, ―Multicluster, Mobile Multimedia Radio Networks‖, Wireless networks, 1995.

[25].I. Rubin, A. Behzad, R. Zhang, H. Luo and E. Caballero, ―TBONE: A Mobile-Backbone Protocol for

Ad Hoc Wireless Networks‖, pp. 215-221, 2001. [26].C.-C. Chiang, ―Routing in clustered multihop mobile wireless networks with fading channel‖, in:

Proceedings of IEEE SICON, pp. 197–211, 1997.

[27].G. Pei, M. Gerla, X. Hong, C. Chiang, ―A wireless hierarchical routing protocol with group

mobility‖, in: Proceedings of Wireless Communications and Networking, New Orleans, 1999. [28].Raghupathy Sivakumar, Bevan Das, and Vaduvur Bharghavan, ―Spine Routing in Ad hoc Networks‖.

ACM/Baltzer Publications Cluster Computing Journal, Special Issue on Mobile Computing, 1998.

[29].J. Li, J. Jannotti, D. S. J. De Couto, D. R. Karger, and R. Morris. A scalable location service for geographic ad hoc routing. In MOBICOM 2000, PP. 120-130, Boston, USA, 2000.

[30].Y.-B. Ko and N. H. Vaidya,‖Location-aided routing (LAR) in mobile ad hoc networks‖, in

ACM/IEEE International Conference on Mobile Computing and Networking (Mobicom98), pp 66-75, 1998.

[31].G. Calhoun, "Radio Cellulaire numérique", TEC and Doc, Paris, 1992.

[32]. J. D. Gibson, "The telecommunications Handbook", IEEE press, 1996.

[33]. K. Al Agha, G.Pujolle, et G.Vivier, "Réseaux de mobiles et réseaux sans fil", Editions Eyrolles, 2001.

[34]. X. Lagrange, P. Godlewski, S. Tabbane, "Réseaux GSM-DCS", Editions Hermès, Paris, France,

1995. [35].S. Tabbane, "Réseaux Mobiles", Editions Hermès, 1997.

[36].W. C. Y . Lee, "Mobile Cellular telecommunications", McGraw-Hill, Inc., New York, USA, 1995.

[37].B. Jabbari, G. Colombo, "Network issues for wireless communications", IEEE Communications

Magazine, Janvier 1995. [38].ITU Recommendation MTP Level 2 ITU Q.701 - Q.703, 1992

[39].ITU Recommendation MTP Level 3 ITU Q.704 - Q.707,

[40].ITU Recommendation SCCP ITU Q.711 - Q.714, 1992 [41].ITU Recommendation TUP CCITT Q.721 - Q.724, 1988

[42].ITU Recommendation ISUP ITU Q.761 - Q.764, 1992

[43].ITU Recommendation TCAP ITU Q.771 - Q.775, 1992 [44].Documentation Alcatel, www.alucent.fr, dernière consultation le 02/2012.

[45].Huawei support http://www.huawei.com, dernière consultation le 02/2012

[46].Zaher Dawy, Senior Member, IEEE, Ahmad Husseini, Elias Yaacoub, and Lina Al-Kanj,‖ A

Wireless Communications Laboratory on Cellular Network Planning‖, IEEE TRANSACTIONS ON EDUCATION, VOL. 53, NO. 4, pp.653-661, 2010.

[47].Cheng-Chi Lee -En Liao Min-Shiang Hwang, ―An efficient authentication protocol for mobile

communications‖, Springer Science + Business Media Telecommun Syst, Vol. 46, pp. 31–41, 2011. [48].Timo Halonen, Javier Romero, Juan Menero,‖ GSM, GPRS AND EDGE PERFORMANCE‖,

England, Wiley, Second Edition, ISBN: 0-470-86694-2, 2003.

[49].Dragan Obradovic and Ruxandra Lupas Scheiterer,‖ Troubleshooting in GSM Mobile Telecommunication Networks Based on Domain Model and Sensory Information‖, Springer ICANN

2005, LNCS 3697, pp. 729-734, 2005.

[50].V. Ramaswami and Jonathan L. Wang,‘‘ Analysis of the Link Error Monitoring Protocols in the

Common Channel Signaling Network ‘‘, IEEE / ACM TRANSACTIONS ON NETWORKING, VOL. 1, NO. 1, pp. 31-47, 1993.

[51].CCITT Blue Book, vol. VI, Fascicle VI.7, "Specifications of Signaling System

No.7,"Recommendations Q.700-Q.716. Int. Telecom. Union (ITU), Geneva, Switzerland, 1989.

Page 150: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Page 138

[52].Jonathan L. Wang, ―Traffic routing and link dimensioning in the common channel signaling

networks‖, Telecommunication Systems, No. 1, pp. 295-320, 1993.

[53].Bijan Jabbari, SENIOR MEMBER IEEE,‖ Routing and Congestion Control in Common Channel Signaling System No. 7", PROCEEDINGS OF THE IEEE. VOL. 80. NO. 4, pp. 607-617, APRIL

1992.

[54].Gerta Koster, ‗‘ Improving the automatic congestion control functionality in SS7-Signaling networks‘‘, Elsevier, Computer Network Vol.36, pp.617-624, 2001.

[55].Ramesh Nagarajan, Senior Member IEEE,‖ Threshold-Based Congestion Control for the SS7

Signaling Network in the GSM Digital Cellular Network‖, IEEETRANSACTIONS ON

VEHICULAR TECHNOLOGY, VOL. 48, NO. 2, pp. 385-396, MARCH 1999. [56].G. A. Andrianov, S. Poryazov, and I. I. Tsitovich,‖ Transit Traffic Service in Communications

Networks‖, JOURNAL OF COMMUNICATIONS TECHNOLOGY AND ELECTRONICS Vol. 56,

No. 6, pp. 758–769, 2011. [57].YI-BING Lin, Steven K. Devries,‖Supporting interconnection with the PSTN PCS Network

Signaling Using SS7‖, IEEE Personal Communications, pp. 44-55, June 1995.

[58].Brian W. Unger, Douglas. Goetz, and Stephen W. Maryka,‘‘ Simulation of SS7 Common Channel Signaling‘‘, IEEE Communications Magazine, pp.52-62, March 1994.

[59].ITU-T. Q.700: Signaling System No. 7 – Functional Description of the Signaling System (Message

Transfer Part), ITU-T, June 1997.

[60].K.S. Meier-Hellstem and D. O'Neil, ―The use of SS7 and GSM to support high density personal communications‖, Proc. IEEE SUPERCOMM/ICC, Chicago, June 1992.

[61].Natalia Kryvinska, ―Intelligent Network Analysis by Closed QueuingModels‖, Telecommunication

Systems, Vol. 27, No. 1, pp. 85–98, 2004. [62].J. G. van Bosse, FABRIZIO U.DEVETAK ―Signaling in Telecommunication Networks‖, New York:

Wiley Series in telecommunication and signal processing, Second edition, ISBN-13: 978-0-471-

66288-4, 2007.

[63].G. Gary Schlanger, MEMBER IEEE,‖An Overview of Signaling System No. 7‖, IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS, VOL. 4, NO. 3, pp.360-365, 1986.

[64].Hemant Sengar, Ram Dantu, Duminda Wijesekera and Sushil Jajodia, ―SS7 over IP: Signaling

Interworking Vulnerabilities‖, IEEE Network, pp.32-41, November/December 2006. [65].J. G. van Bosse, ―Signaling in Telecommunication Networks‖, New York: Wiley-Interscience, 1st

edition, ISBN-13: 978-0-471-573777, 1998.

[66].Karl-Johan Grinnemo, Anna Brunstrom,‖ Impact of Traffic Load on SCTP Failovers in SIGTRAN‖, Springer-Verlag Berlin Heidelberg, LNCS 3420, pp. 774–783, 2005.

[67].ITU-T. Q.705: Specifications of Signaling System No. 7 – Signaling Network Structure, ITU-T,

March 1993.

[68].Guoping Zeng,‘‘ On the convergence of the Extended Erlang-B model‘‘, Mathematical and Computer Modelling, NO.52, pp.128–133, 2010.

[69].M.TAHAR ABBES, B Kechar, M.Senouci, Case study on the load sharing in MTP links on The

GSM Network, The Mediterranean Journal of computer and networks, ISSN=1744-2397, Vol 7, No 3, 2011.

[70].WB-TDMA/CDMA — System Description Performance Evaluation, Tdoc SMG 899/97.

[71].Lap Kong Law, Konstantinos Pelechrinis, Student Member IEEE, Srikanth V. Krishnamurthy, Senior Member IEEE, and Michalis Faloutsos, Member IEEE, Downlink Capacity of Hybrid Cellular Ad

Hoc Networks, IEEE/ACM TRANSACTIONS ON NETWORKING, VOL. 18, NO. 1, pp 243-256,

FEBRUARY 2010

[72].G. Aggélou, Dynamic IP Routing and Quality-of-Service Support in Mobile Multimedia Ad Hoc Networks, Ph.D. dissertation, University of Surrey, U.K., 2001.

[73].G Aggélo u and R. Tafazolli. On the Relaying Capability of Next Generation GSM Cellular Network,

IEEE Personal Communications, pp. 6–13, Feb 2001.

Page 151: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Page 139

[74].Xue Jun Li a, Boon-Chong Seet b, Peter Han Joo Chong, Multihop cellular networks: Technology

and economics, Computer Networks 52 (2008) pp 1825–1837,2008.

[75].GSM-Rec. 03.02, Network Architecture. [76].Keyvan RahimiZadeh, Mehdi Dehghan, Seyed Ali Hosseininezhad, Abbas Dehghani, A Cellular-

Based Routing Algorithm for Ad-Hoc Wireless Networks,ICACT 2008, ISBN 978-89-5519-136-3,

2008.

[77].W. Hu, C. Qiao, S. De, and Tonguz, "Integrated Cellular and Ad Hoc Relaying Systems: iCAR",

IEEE JASC, Vol. 19, pp.2105-2115, 2001.

[78].Xiaox Wul, S. H. Gary Chan, Biswanath Mukherjee, "MADF: A Novel Approach to Add an Ad-Hoc

Overlay on a Fixed Cellular Infrastructure", proceeding of IEEE WCNC, September 2000.

[79].Ananthapadmanabha R., B. S. Manoj, C. Siva Murthy, "Multi-Hop Cellular Networks: The

Architecture and Routing Protocols", 21th IEEE International Symposium, 2001.

[80].Ramachandran Ramjeey, Prasun Sinhaz, Li (Erran) Liy,Songwu Lu, "UCAN: Unified Cellular and

AdHoc Network Architecture", proceeding ofACM MobiCom, 2003.

[81].BHARAT BHARGAVA, XIAOXIN WU, YI LU and WEICHAO WANG , Integrating

Heterogeneous Wireless Technologies: A Cellular Aided Mobile Ad Hoc Network (CAMA), Mobile

Networks and Applications VOL 9, pp 393–408, 2004.

[82].Roxana Zoican, Dan Galatchi, "Mobility in Hybrid Networks Architectures", proceedings of IEEE

TELSIKS, 2005.

[83].H-Y. Wei and R. Giltlin, "Two-Hop-Relay Architecture for Next-Generation WWAN/WLAN

Integration", IEEE Wireless Communications, April 2004.

[84].R. Chang, W. Yeh, and Y. Wen, "Hybrid Wireless Network Protocols", IEEE Transactions on

Vehicular Technology, Vol.52, No. 4, July 2003.

[85]. R. Karrer, A. Sabharwal, E. Knighty, "Enabling Large-scale Wireless Broadband: The case for

TAPs", proceeding of HotNets, 2003.

[86].Tonghong Li, Chan Kwang Mien, Joshua Liew Seng Am, Winston Seah, "Mobile Internet Access in

BAS", proceedings of the 24th IEEE ICDCSW, 2004.

[87]. H. Li, M. Lott, M. Weckerle, W. Zirwas, E. Schulz, Multihop communications in future mobile radio

networks, in: Proceedings of IEEE PIMRC‘02, Lisbon, Portugal, September, 2002, pp. 54–58, 2002.

[88].(http://www.pervcomconsulting.com/wsn.html). Consulter le 11/2011.

[89].George N. Aggélou, An Integrated Platform for Ad Hoc GSM Cellular Communications, THE

HANDBOOK OF AD HOC WIRELESS NETWORKS, ISBN=0-8493-1332-5, CRC press 2003.

[90].GSM-Rec. 04.06, MS-BSS Data Link Layer Specification.

[91].GSM-Rec. 03.09, Handover Procedures.

[92].LAURA MARIE FEENEY, An Energy Consumption Model for Performance Analysis of Routing

Protocols for Mobile Ad Hoc Networks, Kluwer Academic Publishers, Mobile Networks and

Applications 6, pp 239–249, 2001.

[93].R. Fourer, D. M. Gay, B. W. Kernighan, ―AMPL: A modelling language for mathematical

programming‖, Duxury, Press/ Book/ Cole publishing company, 2002.

[94].―ILOG CPLEX 10.0 :Getting Started‖, Manuel d‘utilisation, ILOG, Janvier 2006.

[95].AMPL language: http://wwwneos.mcs.anl.g ov/neos/solvers/milp:scip/AMPL.html, consulter le

02/2012.

[96]. Isabel Dietrich and Falko Dressler. On the lifetime of wireless sensor networks. ACM Transactions

on Sensor Networks, 5(1) : pp 1-39, 2009.

Page 152: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Page 140

[97].M. Khan and J. Misic. On the lifetime of wireless sensor networks. In Y. Zhang, J. Zheng, and H. Hu,

editors, Wireless Networks and Mobile Communications, volume 6, Boca Raton, FL, Auerbach

Publications, CRC Press 2008.

[98].Nuraj L. Pradhan, Tarek Saadawi. Power control algorithms for mobile ad hoc Networks, Journal of

Advanced Research, edition Elsevier, Vol 2, pp199–206, 2011.

[99].Pradhan N, Saadawi T. Impact of physical propagation environment on ad-hoc network routing

protocols. Int J Internet Protocol Technol 2009;4(2):126–133, 2009.

[100].Pradhan N, Saadawi T. Adaptive distributed power management algorithm for interference-aware

topology control in mobile ad hoc networks. In: Global Telecommunications Conference 2010, IEEE

GLOBECOM 2010, 2010.

[101].Zhihao Guo, Shahdi Malakooti, Shaya Sheikh, Camelia Al-Najjar, Matthew Lehman, Behnam

alakooti. Energy aware proactive optimized link state routing in mobile ad-hoc networks Applied

Mathematical Modelling, Vol 35, pp 4715–4729, 2011.

[102]. Baoxian Zhang, Hussein T. Mouftah, Adaptive energy-aware routing protocols for wireless ad hoc

networks, in: Proceedings of the First International Conference on Quality of Service in

Heterogeneous Wired/Wireless Networks (QSHINE‘04), Dallas, Texas, October 2004.

[103].Volkan Rodoplu, Teresa H. Meng, Minimum energy mobile wireless networks, IEEE J. Sel. Areas

Commun. 17 (8) (1999), pp1333–1344, 1999.

[104].Midhun Kalyan Anantapalli, Wei Li. Multipath multihop routing analysis in mobile ad hoc

networks, Springer , Wireless Netw VOL 16, pp 79–94, 2010.

[105]. ]M. Stemm and R.H. Katz, ―Measuring and reducing energy consumption of network interfaces in

hand-held devices‖, IEICE Transactions on Fundamentals of Electronics, Communications, and

Computer Science, 1997.

[106].Yu-Chee Tseng and Ting-Yu Lin, Power-Conservative Designs in Ad Hoc Wireless Networks,

International Standard Book Number 0-8493-1332-5, CRC Press LLC, 2003.

[107].K. Govil, E. Chan, and H. Wasserman, Comparing Algorithms for Dynamic Speed-Setting of a

Low-Power CPU, ACM International Conference on Mobile Computing and Networking

(MobiCom), Berkeley, CA, 1995.

[108].M. Weiser, B. Welch, A. Demers, and S. Shenker, Scheduling for Reduced CPU Energy,

Proceedings of the First Symposium on Operating System Design and Implementation (OSDI), Nov.

1994.

[109].F. Douglis, P. Krishnan, and B. Marsh, Thwarting the Power Hungry Disk, Proceedings of the 1994

Winter USENIX Conference, Jan. 1994.

[110].K. Li, R. K umpf, P. Horton, and T. Anderson, A Quantitative Analysis of Disk Drive Power

Management in Portable Computers, Proceedings of the 1994 Winter USENIX Conference, Jan.

1994.

[111].L. Bonon i, M. Conti, and L. Donatiello, A Distributed Contention Control Mechanism for Power

Saving in Random-Access Ad-Hoc Wireless Local Area Networks, IEEE International Workshop on

Mobile Multimedia Communications (MoMuC), 1999.

[112].L. Bonon i, M. Conti, and L. Donatiello, A Distributed Mechanism for Power Saving in IEEE

802.11 Wireless LANs, ACM/Kluwer Mobile Networks and Applications (MONET), 2001.

[113].K. Sohraby, D. Minoli, T. Znati, ―Medium access control protocols for wireless sensor networks‖, in

Wireless Sensor Networks: Technology, Protocols and Applications, ISBN 978-0-471-74300-2,

Wiley- Interscience, USA, pp. 142-173, 2007.

Page 153: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Page 141

[114].P. Karn, ―MACA - A new channel access method for packet radio‖. Proceedings In ARRL/CRRL

Amateur Radio 9th Computer Networking conference, pp. 134–140, 1990.

[115].L. Koen, H. Gertjan, ―Energy-Efficient Medium Access Control‖, The embedded Systems

Handbook, Delft University of Technology, Faculty of Electrical Engineering, Mathematics and

Computer Science Mekelweg 4, 2628CD Delft, The Netherlands, 2004.

[116]. K. Sohraby, D. Minoli, T. Znati, ―Medium access control protocols for wireless sensor networks‖,

in Wireless Sensor Networks: Technology, Protocols and Applications, ISBN 978-0-471-74300-2,

Wiley-Interscience, USA, pp. 142-173, 2007.

[117].G. P. Halkes, T. Van Dam, K. G. Langendoen, ―Comparing energy saving MAC protocols for

wireless sensor networks‖, Mobile Networks and Applications, Vol. 10, No. 5, pp. 783-791, 2005.

[118]. A. Bachir, D. Barthel, M. Heusse, A. Duda, ―Micro-frame preamble MAC for multihop wireless

sensor networks‖, Proceedings of the IEEE International Conference on Communications, Istanbul,

Turkey, pp. 3365-3370, 2006.

[119].A. EL-Hoiydi, ―Aloha with preamble sampling for sporadic traffic in ad hoc wireless sensor

networks‖, Proceedings of the IEEE International Conference on Communications, New York, NY,

USA, p.3418-3422, 2002.

[120].J. Polastre, J. Hill, D. Culler, ―Versatile low power media access for wireless sensor networks‖,

Proceedings of the 2nd International Conference on Embedded Networked Sensor Systems,

Baltimore, MD, USA, pp. 95-107, 2004.

[121].M. Buettner, Y. Gary, A. Eric, H. Richard, ―X-MAC: a short preamble MAC protocol for duty-

cycled wireless sensor networks‖, Proceedings of the 4th International Conference on Embedded

Networked Sensor Systems, Boulder, Colorado, USA, pp. 307-320, 2006.

[122].K. M. Sivalingam, J.-C. Chen, P. Agrawal, and M. Sivastava, ―Design and analysis of lower-power

access protocols for wireless and mobile ATM networks‘, ACM/Blatzer Wierless Networks 6(1), pp.

73-87, 2000.

[123].C.S. Rag havendra and S. Singh, PAMAS — Power-Aware Multi-Access Protocol with Signaling

for Ad Hoc Networks, ACM Computer Communication Review, 1998.

[124].M. S.M. SENOUCI, Thèse de doctorat, APPLICATION DE TECHNIQUES D‘APPRENTISSAGE DANS LES RESEAUX MOBILES, Université de pierre et marie curé-Paris 6, UFR des sciences,

2003.

[125].M B. Kechar, Problématique de la consommation d‘énergie dans les réseaux de capteurs sans fil, Thèse de doctorat, Université d‘Oran, Département Informatique, 2010.

[126]. M. Zorzi and R.R. Rao, ― Error control and energy consumption in communications for nomadic

computing‖ , IEEE Transactions on Computers, 46(3), pp. 279–289, 1997.

[127].P. Lettieri, C. Fragouli and M.B. Srivastava, ― Low power error control for wireless links‖,

Proceedings ACM MobiCom, Budapest, Hungary, 1997.

[128]. S. Ni, Y. Tseng, Y. Chen, et J. Chen, ― The broadcast storm problem in a mobile ad hoc network‖ ,

Proceedings of the Fifth Annual ACM/IEEE International Conference on Mobile Computing and

Networking, pp. 152-162, 1999.

[129]. Scott K, Bambos N. Routing and channel assignment for low power transmission in PCS.

Proceeding of the Fifth IEEE International Conference Universal Personal Communication, p. 498–

502, 1996.

[130].M. Tarique, K. Tepe, Minimum energy hierarchical dynamic source routing for mobile ad hoc

networks, Ad Hoc Networks 7 (6) (2009), pp 1125–1135, 2009.

Page 154: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Page 142

[131]. S. Singh, M. Woo, and C. Raghavendra, Power-Aware Routing in Mobile Ad Hoc Networks,

Proc.MobiCom 98, Dallas, TX, Oct. 1998.

[132]. Toh C-K. Maximum battery life routing to support ubiquitous mobile computing in wireless ad hoc

networks.IEEE Commun Mag; 39(6):138–47, 2001.

[133]. A. Mohanoor, S. Radhakrishnan, V. Sarangan, Online energy aware routing in wireless networks,

Ad Hoc Networks 7 (5) (2009) ,pp 918– 931, 2009.

[134]. A. Avudainayagam, W. Lou, Y. Fang, Dear: a device and energy aware routing protocol for

heterogeneous ad hoc networks, Journal of Parallel Distributed Computing 63 (2) (2003), pp 228–

236, 2003.

[135].H. Mahmood, C. Comaniciu, Interference aware cooperative routing for wireless ad hoc networks,

Ad Hoc Networks 7 (1) (2009), pp 248– 263, 2009.

[136].M. Zorzi and R.R. Rao, ―Energy efficiency of TCP in a local wireless environment‖ , Mobile

Networks and Applications 6, pp. 265-278, 2001.

[137].J.R.Lorch e A.J.Smith, ―Software Strategies for Portable Computer Energy Management‖, IEEE

Personal Communication – June 1998, pp.60-73, 1998.

[138].. Agrawal, J.-C. Chen, S. Kishore, P. Ramanathan and K.M. Siva-lingam, ―Battery power sensitive

video processing in wireless networking‖ , Proceedings of IEEE PIMRC‘98, 1998.

[139].IEEE, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY)

Specifications, IEEE Std. 802.11 - 2007.

[140].J. Alonso-Zrate, C. Crespo, Ch. Skianis, L. Alonso, Ch. Verikoukis. Distributed point coordination

function for IEEE 802.11 wireless ad hoc Networks, Ad Hoc Networks 10 (2012), pp 536–551, 2012.

[141].Tianqi Wang, Wendi Heinzelman, Alireza Seyedi, Link energy minimization for wireless networks,

Ad Hoc Networks 10 (2012), pp 569–585, 2012

[142].R.K. Reddy, S. De, H.M. Gupta, Joint control of transmit power and frame size for energy-

optimized data transfer in wireless sensor networks, IEICE Trans. Commun. E93-B (8) (2010) pp

2043–2052, 2010.

[143]. M. Holland, T. Wang, B. Tavli, A. Seyedi, W. Heinzelman, Optimizing physical layer parameters

for wireless sensor networks, ACM Trans. Sensor Networks 7 (4), pp 28–48, 2011.

[144].X. Zeng, R. Bagrodia, and M. Gerla, ―GloMoSim: a Library for Parallel Simulation ofLarge-scale

Wireless Networks‖, Proceedings of the 12th Workshop on Parallel and Distributed Simulations

(PADS ‘98), Banff, Alberta, Canada, May 26-29, 1998.

[145]. R. Bagrodia, and al, ―PARSEC: A Parallel Simulation Environment for Complex Systems,‖ IEEE

Computer, Oct 1998.

[146]. Glomosim scalable simulation environment for wireless and wired network systems,

<http://pcl.cs.ucla.edu/projects/glomosim>; 2010.

[147].K. Woo, C. Yu, D. Lee, H. Y. Youn, and Ben Lee, ―Non-Blocking, Localized Routing Algorithm

for Balanced Energy Consumption in Mobile Ad Hoc Networks‖ , MASCOTS‘01, Cincinnati, Ohio,

August 15-18, pp. 117-124, 2001.

[148].Sam Jabbehdari, Mehdi Lotfi, and Majid Asadi Shahmirzadi, Journal of Computing, Volume 2,

Issue 6, ISSN 2151-9617, June 2010.

[149].Stojmenovic and X. Lin, ― Power-aware localized routing in wireless networks‖ , Proc.IEEE IPDPS,

Cancun, Mexico, May, 2000.

[150].A. Kamerman, and L. Monteban, ―WaveLAN-II: A High-Performance Wireless LAN for the

Unlicensed Band‖, Bell Labs Technical Journal, pp. 118-133, Summer 1997.

Page 155: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Page 143

[151].―WaveLan,‖ http://www.wavelan.com, 2004.

[152].―Bluetooth Tutorial‖, http://infotooth.tripod.com/tutorial/complete.htm, consulter le 02/2011.

Page 156: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Annexe

Page 144

Annexe A1.Programme de Sélection de Liens SS7 Ce programme concerne la première contribution :

#include <stdio.h> #include <string.h> #include <stdlib.h> //using namespace std; int main() { int number; int SLS[16] = { 0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15}; int MASK[16] = { 0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15}; //int SLS[] = { 0000,0001,0010,0011,0100,0110,0101,0111,1000,1001,1010,1011,1100,1110,1101,1111}; //int MASK[] = { 0000,0001,0010,0011,0100,0110,0101,0111,1000,1001,1010,1011,1100,1110,1101,1111}; int A[16][16]; A = BINTODEC(SLS AND MASK) int Y[15][15]; int C[15][15]; int i,j,k; int S;//S = the total number of links in a linkset int b=0;//B = the link number of the first link. printf ("Entrez un nombre à convertir en forme binaire:"); scanf("%d",&number); printf ("\n Le nombre converti est:\n"); while (number) { printf("%d",number%2); number /= 2; } printf("\n"); for(i=0;i<=15;i++) { printf("\n"); for(j=0;j<=15;j++) { A[i][j]= SLS[i] & MASK[j]; if (A[i][j]>=10) printf("%d ",A[i][j]%20); else printf("%d ",A[i][j]%20); } } system("PAUSE"); for(S=1;S<=16;S++)//S = the curent number of signaling link in a linkset { printf ("\n for %d links in a Linkset:\n",S%20); for(i=0;i<=15;i++) { printf(" \n"); for(j=0;j<=15;j++) {

Page 157: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Annexe

Page 145

if (A[i][j] < S ) { Y[i][j]=A[i][j] ; C[i][j]= Y[i][j]+b; if (C[i][j]>=10) printf("%d ",C[i][j]%20); else printf("%d ",C[i][j]%20); } else { Y[i][j]=A[i][j]%S; C[i][j]= Y[i][j]+b; if (C[i][j]>=10) printf("%d ",C[i][j]%20); else printf("%d ",C[i][j]%20); } } } } system("PAUSE"); }

Et comme résultat il va générer la matrice qui contient toutes les possibilités de combinaison SLS avec le MASK :

A.2 : Les Modification faites dans Glomosim

1-Le but de cette fonction est de réveiller un nœud âpres un certains temps NAV :

void GlomoEnergyRadioWakeUp (GlomoNode *node, int phyIndex) { GlomoRadio* thisRadio = node->radioData[phyIndex]; // calcule les stat

Page 158: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Annexe

Page 146

GlomoEnergySpent(node, phyIndex, RADIO_SLEEPING, 0); // bascule les modes switch(thisRadio->radioType) { case RADIO_ACCNOISE: { GlomoRadioAccnoise* accnoise = (GlomoRadioAccnoise *)thisRadio->radioVar; accnoise->previousMode = accnoise->mode; accnoise->mode = RADIO_IDLE; break ; } case RADIO_NONOISE: { GlomoRadioNonoise* nonoise = (GlomoRadioNonoise *)thisRadio->radioVar; nonoise->previousMode = nonoise->mode; nonoise->mode = RADIO_IDLE; break; } default: printf("modele non suporte!! \n"); assert(FALSE); abort(); } // initialize var for new state GlomoEnergySetVar (node, phyIndex, RADIO_IDLE); }

2-Le but de cette fonction et de basculer le mode radio d’un nœud vers le mode Sleep et avertir les couches concernées void GlomoEnergyRadioGoToSleep (GlomoNode *node, int phyIndex) { GlomoRadio* thisRadio = node->radioData[phyIndex]; // printf("node %d going to sleep from state %d \n", node->nodeAddr, thisRadio->mode); // Calcule les stat d’energie // Basculer le mode switch(thisRadio->radioType) { case RADIO_ACCNOISE: { GlomoRadioAccnoise* accnoise = (GlomoRadioAccnoise *)thisRadio->radioVar; GlomoEnergySpent(node, phyIndex, accnoise->mode, 0); accnoise->previousMode = accnoise->mode; accnoise->mode = RADIO_IDLE; break ; } case RADIO_NONOISE: { GlomoRadioNonoise* nonoise = (GlomoRadioNonoise *)thisRadio->radioVar; GlomoEnergySpent(node, phyIndex, nonoise->mode, 0); nonoise->previousMode = nonoise->mode; nonoise->mode = RADIO_SLEEPING; break; } default: printf("le modele radio nest pas suporte!! \n"); assert(FALSE); abort();

Page 159: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Annexe

Page 147

} // Informe les autre couches et les autres nœuds. GlomoEnergySetVar (node, phyIndex, RADIO_SLEEPING); } double GlomoGetCurrentEnergySpent (GlomoNode *node, int radioNum, int warmup) { GlomoRadio* thisRadio = node->radioData[radioNum]; clocktype duration = 0; double temp = 0.0; RadioStatusType mode; switch(thisRadio->radioType) { case RADIO_ACCNOISE: { GlomoRadioAccnoise* accnoise = (GlomoRadioAccnoise *)thisRadio->radioVar; mode = accnoise->mode; break ; } case RADIO_NONOISE: { GlomoRadioNonoise* nonoise = (GlomoRadioNonoise *)thisRadio->radioVar; mode = nonoise->mode; break; } default: printf("This radio model doesn't support energy model!! \n"); assert(FALSE); abort(); } //calcule l’énergie consommée actuelle mW switch (mode) { case RADIO_IDLE: { duration = (simclock() - thisRadio->energy.TimeStartIdle); temp = (duration / (double) SECOND) * thisRadio->energy.IdleCost; break; } case RADIO_SENSING: { duration = (simclock() - thisRadio->energy.TimeStartSensing); temp = (duration / (double) SECOND) * thisRadio->energy.SensingCost; break; } case RADIO_SLEEPING: { duration = (simclock() - thisRadio->energy.TimeStartSleeping); temp = (duration / (double) SECOND) * thisRadio->energy.SleepCost + 2*thisRadio->energy.enTrans; break; } case RADIO_RECEIVING: { duration = (simclock() - thisRadio->energy.TimeStartReceiving); temp = (duration / (double)SECOND) * thisRadio->energy.RxCost; break; } case RADIO_TRANSMITTING: { temp = 0.0;

Page 160: Chapitre 01 : Introduction au Réseau Ad Hoc · 2015. 5. 5. · L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux mobiles

Annexe

Page 148

break; } } // switch if (warmup == 0) temp = temp + thisRadio->energy.enTotal; else temp = temp + thisRadio->energy.enTotalNoWarmup; return (temp); }