84
Année Universitaire : 2012/2013 UNIVERSITE D’ANTANANARIVO ----------------------- ECOLE SUPERIEURE POLYTECHNIQUE ----------------------- DEPARTEMENT TELECOMMUNICATION MEMOIRE DE FIN D’ETUDES En vue de l’obtention Du DIPLOME de LICENCE ès SCIENCES TECHNIQUE Spécialité :Télécommunication Par : ANDRIANAVALONA Hajaniaina ETUDE COMPARATIVE ET METHODE DE CHOIX DES PROTOCOLES DE ROUTAGE DANS UN RESEAU MOBILE AD HOC Soutenu le 06 février 2015 devant la commission d’Examen composée de : Président : Dr. RAKOTOMALALA Mamy Alain Examinateurs : M. ANDRIAMIASY Zidora M. RASAMOELINA Jacques Nirina M. BOTO ANDRIANANDRASANA Jean Espérant Directeur de mémoire : M. RASOLOMANANA Jean Fanomezantsoa

ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

Année Universitaire : 2012/2013

UNIVERSITE D’ANTANANARIVO

----------------------- ECOLE SUPERIEURE POLYTECHNIQUE

----------------------- DEPARTEMENT TELECOMMUNICATION

MEMOIRE DE FIN D’ETUDES

En vue de l’obtention

Du DIPLOME de LICENCE ès SCIENCES TECHNIQUE

Spécialité :Télécommunication

Par : ANDRIANAVALONA Hajaniaina

ETUDE COMPARATIVE ET METHODE DE CHOIX DES PROTOCOLES DE ROUTAGE DANS UN

RESEAU MOBILE AD HOC

Soutenu le 06 février 2015 devant la commission d’Examen composée de :

Président :

Dr. RAKOTOMALALA Mamy Alain

Examinateurs :

M. ANDRIAMIASY Zidora

M. RASAMOELINA Jacques Nirina

M. BOTO ANDRIANANDRASANA Jean Espérant

Directeur de mémoire :

M. RASOLOMANANA Jean Fanomezantsoa

Page 2: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

REMERCIEMENTS

La rédaction de cet ouvrage représente l’accomplissement de trois années de labeurs et de travail à

Vontovorona. Je tiens avant tout à remercier notre Seigneur, qui par sa grâce, a permis la

réalisation de ce mémoire. Je tiens à exprimer toute ma reconnaissance à ceux qui, de près ou de

loin ont contribué à son élaboration. Aussi, je remercie respectueusement :

Monsieur ANDRIANARY Philippe Antoine, Professeur Titulaire, Directeur de l’Ecole Supérieure

Polytechnique d’Antananarivo de m’avoir accueilli au sein de son établissement.

Monsieur RAKOTOMALALA MamyAlain, Maître de conférences, Enseignant Chercheur à

l’ESPA, Chef de Département Télécommunication, pour tous les savoirs qu’il nous a transmis et

d’avoir fait l’honneur de présider le jury de ce mémoire.

Monsieur RASOLOMANANA Jean Fanomezantsoa, Enseignant Chercheur à l’ESPA au sein du

Département Télécommunication, mon Directeur de mémoire, pour son aide, son soutien, sa

sympathie, sa pédagogie et surtout le temps qu’il a consacré pour moi tout au long de la réalisation

de ce mémoire.

Tous les membres du Jury, à savoir :

Monsieur ANDRIAMIASY Zidora, Maître de conférences, Enseignant Chercheur à l’ESPA ;

Monsieur RASAMOELINA Jacques Nirina, Enseignant Chercheur à l’ESPA ;

Monsieur BOTO ANDRIANANDRASANA Jean Espérant, Enseignant Chercheur à l’ESPA.

Qui ont eu l’amabilité d’examiner ce mémoire malgré leurs nombreuses occupations.

Mes vifs remerciements à tous les enseignants et les personnels administratifs de l’ESPA.

Je n’oublierai pas ma famille et mes amis que mes camarades de classe pour leurs encouragements

etleurs soutiens bienveillants.

Et un grand merci à ma mère, mes tantes et mes sœurs pour tous leurs aides et leurs soutiens

durant ces longues années d’étude afin que je puisse arriver à ce niveau

Page 3: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

TABLE DES MATIERES

REMERCIEMENTS ................................................................................................................................. i

TABLE DES MATIERES .......................................................................................................................... ii

LISTE DES ABREVIATIONS ...................................................................................................................... v

INTRODUCTION GENERALE .................................................................................................................. 1

Chapitre 1 INTRODUCTION AU RESEAU MOBILE AD HOC ..................................................................... 3

1.1 Introduction ......................................................................................................................... 3

1.2 Les réseaux sans fils .............................................................................................................. 3

1.2.1 Définition d’un réseau sans fil ........................................................................................ 3

1.2.2 Les catégories de réseaux sans fils ................................................................................. 4

1.2.3 Les architectures des réseaux sans fils ............................................................................ 6

1.3 Présentation de WiFi (802.11) ............................................................................................... 7

1.3.1 Introduction .................................................................................................................. 7

1.3.2 Historique ..................................................................................................................... 7

1.3.3 Description de la norme 802.11 ...................................................................................... 8

1.3.4 Les équipements Wifi .................................................................................................... 9

1.3.5 Mode de fonctionnement du Wifi.................................................................................. 11

1.4 Les réseaux mobiles Ad hoc ................................................................................................. 12

1.4.1 Définition ..................................................................................................................... 12

1.4.2 Les applications des réseaux mobiles ad hoc ................................................................. 14

1.4.3 Les caractéristiques des réseaux ad hoc ........................................................................ 15

1.4.4 Principes de fonctionnement d’un réseau mobile ad hoc ................................................ 16

1.5 Conclusion ........................................................................................................................... 20

Chapitre 2 ROUTAGE DANS LE RESEAU AD HOC .................................................................................. 21

2.1 Introduction ........................................................................................................................ 21

2.2 Routage............................................................................................................................... 21

2.2.1 Définition ..................................................................................................................... 21

2.3 Classification des protocoles de routage ............................................................................... 22

2.3.1 Caractéristiques des algorithmes de routage : ............................................................... 23

2.3.2 Protocole proactifs ....................................................................................................... 24

2.3.3 Protocoles réactifs ........................................................................................................ 24

2.3.4 Protocole hybrides ........................................................................................................ 25

Page 4: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

2.4 Conclusion ........................................................................................................................... 27

Chapitre 3 ETUDE COMPARATIVE DES PROTOCOLES DE ROUTAGE AODV DSR et DSDV DANS LE RESEAU

AD HOC .............................................................................................................................................. 28

3.1 Introduction ........................................................................................................................ 28

3.2 Présentation du protocole de routage AODV « Ad hoc On demand Distance Vector» ............ 28

3.2.1 Définition ..................................................................................................................... 28

3.2.2 Le type des messages dans AODV ................................................................................. 29

3.2.3 Le principe de numéro de séquence : ............................................................................. 30

3.2.4 Fonctionnement de protocole : ..................................................................................... 30

3.2.5 Avantages et Inconvénients : ........................................................................................ 33

3.3 Le protocole DSR « Dynamic Source Routing»....................................................................... 33

3.3.1 Définition ..................................................................................................................... 33

3.3.2 Principe ........................................................................................................................ 34

3.3.3 Fonctionnement de protocole ....................................................................................... 34

3.3.4 Avantages et inconvénients .......................................................................................... 37

3.4 Le protocole DSDV « Destination Sequenced Distance Vector » ............................................ 37

3.4.1 Définition ..................................................................................................................... 37

3.4.2 Fonctionnement de protocole ....................................................................................... 37

3.4.3 Avantages et inconvénients .......................................................................................... 38

3.5 Conclusion ........................................................................................................................... 39

Chapitre 4 METHODE DE CHOIX DES PROTOCOLES DE ROUTAGE DANS LE RESEAU AD HOC .................. 40

4.1 Introduction ........................................................................................................................ 40

4.2 Les applications du réseau mobiles Ad hoc ........................................................................... 40

4.3 Les contraintes de routage dans les réseaux ad hoc .............................................................. 41

4.4 La difficulté du routage dans les réseaux ad hoc ................................................................... 41

4.5 Méthode de choix de protocole de routage .......................................................................... 43

4.5.1 Les cas que l’on peut rencontrer dans un milieu ad hoc .................................................. 43

4.5.2 Les métriques d’évaluation ........................................................................................... 45

4.6 Conclusion ........................................................................................................................... 46

CHAPITRE 5 SIMULATION ET EVALUATION DES PERFORMANCES ......................................................... 47

5.1 Introduction ........................................................................................................................ 47

5.2 Environnement de simulation .............................................................................................. 47

5.3 Le simulateur NS2 ................................................................................................................ 47

Page 5: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

5.3.1 Motivations de l’utilisation de ns2 ................................................................................ 47

5.3.2 Présentation de NS2 ..................................................................................................... 48

5.3.3 Le processus de simulation ........................................................................................... 49

5.4 Simulation ........................................................................................................................... 50

5.4.1 Métriques évaluées ...................................................................................................... 50

5.4.2 Paramètres de simulation ............................................................................................. 51

5.4.3 Les protocoles simulés .................................................................................................. 52

5.4.4 Les scénarios de simulation ........................................................................................... 53

5.5 Interprétation des résultats ................................................................................................. 56

5.5.1 Nombre des Paquets de contrôle .................................................................................. 56

5.5.2 Taux de perte des paquets ............................................................................................ 60

5.5.3 Taux de paquet délivré ................................................................................................. 63

5.5.4 Délai de bout en bout (EED End to End Delay) ................................................................ 66

5.6 Conclusion ........................................................................................................................... 69

CONCLUSION GENERALE ..................................................................................................................... 71

BIBLIOGRAPHIE .................................................................................................................................. 72

Page 6: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

LISTE DES ABREVIATIONS

2D 2 Dimensions

3D 3 Dimensions

ABR Associativity Based Routing

ACM International Symposium on Mobile Ad Hoc Networking and Computing,

ADSL ADSL

ALOHA A Long-term Oligotrophic Habitat Assessment

AODV Ad hoc On demand Distance Vector

AP Point d’Accès

ATM Asynchronous Transfer Mode

AVG Average End to End Delay

BLR Boucle Locale Radio

BSS Basic Service Set

CBR Constant Bit Rate

CBRP Cluster Based Routing Protocol

CEDAR Core-Extraction Distributed Ad hoc Routing algorithm

CGSR Cluster-head Gateway Switch Routing

couche PHY couche PHYsique

CSMA1 Carrier Sense Multiple Access [1]

CTS Clear-To-Send

DARPA Defense Advanced Research Projects Agency

DBF Distribution de Bellman Ford

DECT Digital Enhanced Cordless Telecommunication

DP Dropped Packets

DREAM Distance Routing Effect Algorithm for Mobility

DSDV Destination Sequenced Distance Vector »

DSDV Destination Sequenced Distance Vector

Page 7: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

DSR Dynamic Source Routing

DSR Dynamic Source Routing

DSSS Direct Sequence Spread Spectrum

EARP Energy-Aware Routing Protocol

EED End to End Delay

ESS Extended Service Set

ETSI European Telecommunications Standards Institute

FHSS Frequency Hopping Spread Spectrum

FSR Fisheye State Routing

FTP File Transfer Protocol

GPRS General Packet Radio Service

GSM Global System for Mobile Communication ou Groupe Spécial Mobile

GSR Global State Routing.

HomeRF Home Radio Frequency

HSR Hierarchical State Routing

HSR Hierarchical State Routing.

IFTE Improved Family of Test Equipment

IP Internet Protocole

IR Infra Rouge

irDA infrared data association

LLC Logical Link Control

LSR Link State Routing

MAC Media Access Control

MANET Mobile Ad hoc NETwork

NS2 Network Simulator – version 2

OLSR Optimized Link State Routing

OSI Open Systems Interconnection

PC Personnal Computer

Page 8: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

PCI Peripheral Component Interconnect

PCMCIA Personal Computer Memory Card International Association

PDA Personal Digital Assistant

PDF Packet Delivery Fraction

PSP PlayStation Portable

RDMAR Relative Distance Microdiscovery Ad-Hoc Routing

RERR Route Error Message

RFC Request For Comment

RL Routing Load RL (ou Overhead de routage)

RREP Route Reply Message

RREQ Route Request Message.

RTS Request to Send

SI Information Sciences Institute

SN Sequence Number

TBRPF Topology dissemination Based on Reverse-Path Forwarding

TCP Transfert Control Protocol

TCP Transmission Control Protocol

UDP User Datagram Protocol

UMTS Universal Mobile Telecommunication System

USB Universal Serial Bus

VINT Virtual InterNetwork Testbed\

WECA Wireless Ethernet Compatibility Alliance

WIFI Wireless fidelity

Wimax Worldwide Interoperability for Microwave Access

WLAN Wireless Local Area Network

WMAN Wireless Metropolitan Area Network

WPAN Wireless Personal Area Network

WRP Wireless Routing Protocol

Page 9: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

WWAN Wireless Wide Area Network

ZHLS Zone based Hierarchical Link State

ZHLS Zone Based Hierarchical

ZRP Zone Routinier Protocol

Page 10: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

1

INTRODUCTION GENERALE

Ces dernières années, le développement de la technologie sans fil a ouvert de nouvelles

perspectives dans le domaine des télécommunications, les réseaux mobiles basés sur la

technologie sans fil connaissent aujourd'hui une forte expansion. Les réseaux mobiles offrent une

grande flexibilité d'emploi et permettent aux utilisateurs de se déplacer librement tout en

continuant normalement leurs communications et tout en accédant à des services à contraintes

temps réel en prenant en considération « la mobilité » de ces utilisateurs. Enfaite, il y a quelques

années, cette mobilité était inimaginable mais à l’heure actuelle elle est tout à fait réalisable grâce

à la technologie wifi (Wireless fidelity), une technologie standard d’accès sans fil des réseaux

locaux.

Le wifi rassemble la possibilité de rendre l’information partout, rapidement et sans contraintes

dans les réseaux mobiles. Il s’attache sur deux modes de fonctionnement : le mode infrastructure

et le mode Ad-hoc. Les réseaux mobiles avec infrastructure sont basés sur un ensemble de sites

fixes appelés stations de base, ces sites vont relier les différents nœuds mobiles pour former un

réseau interconnecté dont l'inconvénient de ce type de réseau est de requérir le déploiement d'une

importante infrastructure fixe. Les réseaux ad hoc en contrepartie n'ont besoin d'aucune

infrastructure fixe préexistante. En revanche, Un réseau ad hoc est constitué d'un ensemble

d'unités de calcul portables comme les PDA (Personal Digital Assistant) et les laptops munis d'une

interface de communications sans fil tout en déplaçant librement dans une certaine zone

géographique et forment un réseau interconnecté dynamiquement. Pour pouvoir communiquer

entre eux, chaque unité mobile doit jouer le rôle d’un routeur ou d’un terminal, et doit

retransmettre les paquets des autres unités mobiles. Face à l’autre mode de fonctionnement, les

réseaux ad hoc offrent une grande flexibilité d'emploi et une grande robustesse et peuvent se

déployer très rapidement et grâce à ces avantages nous allons consacrer notre étude sur les réseaux

ad-hoc tout au long de cet ouvrage.

Les recherches actuelles dans les réseaux ad-hoc sont dirigées vers l’algorithme de routage classé

en trois catégories : proactif, réactif et hybride. En effet à cause de la mobilité des nœuds, il est

très difficile de localiser une destination à un instant donné, les protocoles de routage conçus pour

des réseaux statiques sont donc inadaptés pour ce type de réseaux. Plusieurs protocoles de routage

pour les réseaux ad hoc ont été développés, chaque protocole essaye de maximiser les

performances du réseau en minimisant le délai de livraison des paquets, l'utilisation de la bande

Page 11: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

2

passante et la consommation d'énergie : Les protocoles proactifs maintiennent à jour des tables de

routage qui indiquent les routes vers chaque destination du réseau, les routes sont donc calculées

même si elles ne sont pas utilisées. L'avantage de ces protocoles c'est que la connexion entre les

nœuds est immédiate puisque les routes sont calculées à l'avance, l'inconvénient c'est qu'ils

utilisent beaucoup de paquets de contrôle pour maintenir à jour les tables de routage. De son côté,

les protocoles réactifs en contrepartie calculent les routes selon les besoins, la route est calculée

quand elle est demandée, l'avantage de ces protocoles c'est qu'ils utilisent moins de paquets de

contrôle que les protocoles proactifs, l'inconvénient est qu'ils ont un délai initial avant de

commencer la transmission des données, c'est le délai nécessaire pour déterminer la route. Et

enfin, les protocoles hybrides ont pour fonction d’essayer la combinaison des deux approches

précédentes pour bénéficier de leurs avantages mais aussi de cumuler leurs inconvénients. Le

problème est donc de trouver un compromis et essayer d'avoir un délai initial court tout en

utilisant un minimum de paquets de contrôle.

Ce travail rentre donc dans le cadre de l'étude comparative des protocoles de routage dans les

réseaux mobiles ad hoc. L’analyse de cette étape conduit à un bilan des forces et faiblesses tout en

permettant de déterminer dans quelles situations chaque protocole est le plus adapté. L’algorithme

de routage consiste à assurer une stratégie qui garantit, à n’importe quel moment, la connexion

entre n’importe quelle paire de nœuds appartenant au réseau. Cette stratégie doit prendre en

considération les changements de la topologie du réseau, ainsi que d’autres caractéristiques

comme la bande passante, le nombre de liens, la limitation d’énergie, etc. Avec l’émergence de

ces dispositifs, de multiples recherches ont été menées notamment dans le domaine du routage

afin de développer plusieurs protocoles de routage.

Etant divisé en quatre chapitres, nous allons en premier lieu présenter un point de vue sur les

réseaux mobiles ad hoc, leurs caractéristiques ainsi que leurs applications.

Au deuxième chapitre, nous nous focaliserons sur la fonctionnalité du routage dans un réseau ad

hoc, les contraintes que le routage rencontre dans le réseau ad hoc et voire même les attaques et

vulnérabilité des protocoles de routage.

Aussi dans le chapitre suivant, nous allons présenter les différents protocoles de routage et leurs

avantages dans les réseaux ad hoc avec quelques inconvénients.

Et enfin, dans le dernier chapitre nous proposerons une simulation d’évaluation de performance

des protocoles implémentée sous Network Simulator 2 abrégé par NS2 tout en comparant ces

Page 12: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

3

protocoles entre eux selon quelque paramètre en utilisant le simulateur du réseau NS2 afin de

présenter des résultats satisfaisants.

Chapitre 1

INTRODUCTION AU RESEAU MOBILE AD HOC

1.1 Introduction

Les technologies des réseaux locaux sans fil wifi se démocratisent notamment grâce aux offres

Internet grand public. De plus, ces technologies procurent un confort d’utilisation non-négligeable

aux utilisateurs et voire même les nomades en les offrant une extrême liberté d’usage et aussi en

assurant une continuité de service à la fois performante et économique via des terminaux fiables,

adaptés et relativement peu couteux. Et grâce à ces réseaux, un utilisateur aura la possibilité de

rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu, c'est la

raison pour laquelle on entend parfois parler de la "mobilité". Dans ce chapitre nous allons mettre

en lumière, un point de vue généralisé sur les réseaux sans fil en insistant dans la suite sur le

réseau local sans fils wifi normalisés IEEE 802.11 nous menant à s’intéresser aux réseaux mobiles

ad hoc plus particulièrement.

1.2 Les réseaux sans fils

1.2.1 Définition d’un réseau sans fil

Un réseau est dit sans fil [2], lorsque les machines participantes qui le composent ne sont pas

reliées entre elles par des câbles, mais utilisent, pour communiquer, le médium radio ou infrarouge

[3]. Ceci permet aux utilisateurs de se déplacer dans un périmètre de couverture pouvant aller

d’une dizaine de mètres à quelques kilomètres. Comme les signaux propagés sur ces médias

s’atténuent au fur et à mesure qu’ils s’éloignent de leur émetteur, un nœud ne peut pas

communiquer avec un autre s’il est situé trop loin de lui. On définit alors l’ensemble des voisins

d’un nœud comme étant l’ensemble des nœuds capables de recevoir et de comprendre les signaux

émis par celui-ci. Ces voisins sont appelés des voisins directs ou voisins à un saut. On définit de

même un voisin à deux sauts comme étant un Voisin à un saut d’un voisin direct, et ainsi de suite.

[4]

Page 13: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

4

1.2.2 Les catégories de réseaux sans fils

On distingue habituellement plusieurs catégories de réseaux sans fils, selon le périmètre

géographique offrant une connectivité (appelé zone de couverture) : [1]

1.2.2.1 Réseaux personnels sans fils (WPAN)

Le réseau personnel sans fils (appelé également réseau individuel sans fils ou réseau domotique

sans fils et noté WPAN pour Wireless Personal Area Network) concerne les réseaux sans fils

d'une faible portée : de l'ordre de quelques dizaines mètres. Ce type de réseau sert généralement à

relier des périphériques (imprimante, téléphone portable, appareils domestiques, ...) ou un

assistant personnel (PDA) à un ordinateur sans liaison filaire ou bien à permettre la liaison sans

fils entre deux machines très peu distantes. Il existe plusieurs technologies utilisées pour les

WPAN :

� Bluetooth, lancée par Ericsson en 1994, proposant un débit théorique de 1Mbps pour une

portée maximale d'une trentaine de mètres, connue sous le nom IEEE 802.15.1, possède

l'avantage d'être très peu gourmand en énergie, ce qui le rend particulièrement adapté à une

utilisation au sein de petits périphériques.

� HomeRF (Home Radio Frequency),lancée en 1998 par le HomeRF Working Group

(formé notamment par les constructeurs Compaq, HP, Intel, Siemens, Motorola et

Microsoft) propose un débit théorique de 10 Mbps avec une portée d'environ 50 à 100

mètres sans amplificateur. La norme HomeRF soutenue notamment par Intel, a été

abandonnée en Janvier 2003

� La technologie ZigBee, aussi connue sous le nom IEEE 802.15.4 permet d'obtenir des

liaisons sans fil à très bas prix et avec une très faible consommation d'énergie, ce qui la

rend particulièrement adaptée pour être directement intégré dans de petits appareils

électroniques (appareils électroménagers, hifi, jouets, ...).

� Enfin les liaisons infrarouges permettent de créer des liaisons sans fils de quelques mètres

avec des débits pouvant monter à quelques mégabits par seconde. Cette technologie est

largement utilisée pour la domotique (télécommandes) mais souffre toutefois des

perturbations dûes aux interférences lumineuses. L'association irDA (infrared data

association) formée en 1995 regroupe plus de 150 membres.

Page 14: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

5

1.2.2.2 Réseaux locaux sans fils (WLAN)

Le réseau local sans fils (WLAN pour Wireless Local Area Network) est un réseau permettant de

couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une centaine de

mètres. Il permet de relier entre-eux les terminaux présents dans la zone de couverture. Il existe

plusieurs technologies concurrentes :

� Le WiFi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet Compatibility

Alliance) offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs centaines de

mètres.

� hiperLAN2 (HIgh Performance Radio LAN 2.0), norme européenne élaborée par l'ETSI

(European Telecommunications Standards Institute), permet d'obtenir un débit théorique

de 54 Mbps sur une zone d'une centaine de mètres dans la gamme de fréquence comprise

entre 5 150 et 5 300 MHz.

� DECT (Digital Enhanced Cordless Telecommunication), norme des téléphones sans fils

domestiques. Alcatel et Ascom développent pour les environnements industriels, telles les

centrales nucléaires, une solution basée sur cette norme qui limite les interférences. Les

points d'accès résistent à la poussière et à l'eau. Ils peuvent surveiller les systèmes de

sécurité 24/24h et se connecter directement au réseau téléphonique pour avertir le

responsable en cas de problème.

1.2.2.3 Réseaux métropolitains sans fils (WMAN)

Le réseau métropolitain sans fils (WMAN pour Wireless Metropolitan Area Network) est connu

sous le nom de Boucle Locale Radio (BLR). Les WMAN sont basés sur la norme IEEE 802.16. La

boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4 à 10 kilomètres, ce

qui destine principalement cette technologie aux opérateurs de télécommunication.

1.2.2.4 Réseaux étendus sans fils (WWAN)

Le réseau étendu sans fils (WWAN pour Wireless Wide Area Network) est également connu sous

le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fils les plus répandus puisque tous les

téléphones mobiles sont connecté à un réseau étendu sans fils. Les principales technologies sont

les suivantes :

� GSM (Global System for Mobile Communication ou Groupe Spécial Mobile)

� GPRS (General Packet Radio Service)

Page 15: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

6

� UMTS (Universal Mobile Telecommunication System)

� Wimax(standard de réseau sans fils poussé par Intel avec Nokia, Fujitsu et Prowim). Basé

sur une bande de fréquence de 2 à 11 GHz, offrant un débit maximum de 70 Mbits/s sur

50km de portée, certains le placent en concurrent de l'UMTS, même si ce dernier est

davantage destiné aux utilisateurs itinérants.

1.2.3 Les architectures des réseaux sans fils

Selon le matériel, Les architectures les plus courantes dans les réseaux sans fil sont les

architectures avec infrastructure et l’architecture sans infrastructure appelées aussi architecture ad

hoc.

1.2.3.1 Mode avec infrastructure

Ce mode de fonctionnement est très semblable au protocole Ethernet des réseaux filaires. Les

machines se connectent à un point d’accès (AP), appelé aussi station de base, qui partage la bande

passante disponible. Les stations de base sont munies d’une interface de communication sans fil

avec les sites mobiles qui se trouvent dans sa zone géographique ou sa couverture radio. Ce mode

de fonctionnement est illustré à la figure suivante :

Figure 1.01 :Mode infrastructure

1.2.3.2 Mode sans infrastructure ou réseau ad hoc

Ce mode n’a pas besoin de point d’accès pour fonctionner, ce sont les stations elles-mêmes qui

entrent en communication sans s’appuyer sur un équipement extérieur. Tous les nœuds d’un

réseau de ce type se comportent comme des routeurs et prennent part à la découverte et à la

Page 16: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

7

maintenance des chemins de communication entre les différentes machines. Ce type de réseau

s’organise lui-même.

Figure 1.02 :Mode sans infrastructure

1.3 Présentation de WiFi (802.11)

1.3.1 Introduction

Le Wi-Fi est une technologie connue aux Etats-Unis depuis 1997 étant un standard d’accès sans fil

à des réseaux locaux. Le principe est d’établir des liaisons radio rapides entre des équipements et

des bornes reliées aux réseaux hauts débit. Cette technologie permet en principe une

interopérabilité totale des équipements, quelle que soit la marque ou la nature du terminal. Grace

au wifi, il est possible de créer des réseaux locaux sans fils à haut débit. Il permet de relier des

ordinateurs portables, des ordinateurs de bureau, des assistants personnels ou tout type de

périphérique à une liaison haut débit 11 Mbps ou supérieur sur un rayon de plusieurs dizaines de

mètres. Avec wifi, on peut se connecter à internet d’où on veut.

1.3.2 Historique

En 1997, l'attention est accaparée par le succès d'Internet et l'euphorie boursière montante, un

événement est passé inaperçu sauf pour quelques spécialistes et observateurs : l'adoption du

standard IEEE 802.11 ou Ethernet sans fil. Exploitant la bande de fréquence de 2,4 GHz, le

802.11 plafonnent à un débit de 2 Mbits/s au maximum. Ce précurseur est suivi de plusieurs

déclinaisons dont le célèbre Wi-Fi qui connaît un franc succès, aidé par le volontarisme des

fabricants, distributeurs et fournisseurs de services. Wi-Fi, est un nom composé à la manière d’hi-

fi et signifiant Wireless Fidelity. Il désigne les différentes déclinaisons de la norme IEEE 802.11

Page 17: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

8

qui permet à plusieurs ordinateurs de communiquer sans fil en utilisant comme support les ondes

radio. Les câbles disparaissent enfin. Avantage : le déploiement d'un réseau Wi-Fi est assez

simple, le prix plutôt modeste en comparaison d'autres technologies.

Le Wi-Fi est une technologie intéressante pour de nombreuses sociétés liées au monde des

télécoms et d'Internet. Les collectivités locales et surtout les particuliersprofitent de la facilité

d'accès à Internet haut débit liée à cette norme. Dans sa déclinaison la plus connue, 802.11 b, le

Wi-Fi utilise la bande de fréquence de 2,4 GHz et atteint un débit théorique de 11Mbits/s (contre

128, 512 Kbits/s ou 1 Mbits/s pour l'ADSL), le 802.11a culmine à 22 Mbits/s et le 802.11 g, enfin,

flirte avec les 54 Mbits/s. Le Wi-Fi peut certes servir à surfer sur Internet, mais pas seulement. Il

autorise l'organisation de réseaux pourvus ou pas d'Internet pour échanger des fichiers, des

données, et bien entendu pour jouer : Ce ne sont là que quelques exemples de ses usages possibles.

Les avantages des réseaux sans fil ne sont plus à démontrer surtout à une génération de plus en

plus habituée à la mobilité. La multiplication des appareils (PDA, PSP, PC portables, terminaux et

les téléphones portables) capables de communiquer entre eux en fait le support idéal des réseaux

modernes.

1.3.3 Description de la norme 802.11

La norme 802.11 s'attache à définir les couches basses du modèle OSI (Open Systems

Interconnection) pour une liaison sans fil utilisant des ondes électromagnétiques, c'est-à-dire :

� La couche PHY(couche physique), proposant trois types de codage de l'information. La

couche physique est chargée de transmettre les bits de l’émetteur au récepteur. Trois (3) modes

de transmission sont définies :

– DSSS (Direct Sequence Spread Spectrum) dans la bande des 2,4GHz.

– FHSS (Frequency Hopping Spread Spectrum) dans la bande des 2,4GHz

– IR (Infra Rouge) pour la communication entre les stations proches

� La couche liaison de données, constitué de deux sous-couches : le contrôle de la liaison

logique (Logical Link Control, ou LLC) et le contrôle d'accès au support (Media Access

Control, ou MAC).

– La couche LLC permet de relier un WLAN de type 802.11 à un autre réseau respectant

l’une des normes de 802.x

Page 18: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

9

– La couche MAC 802.11 implémente l’accès, l’allocation du support, l’adressage et le

formatage des trames.

La couche physique définit la modulation des ondes radioélectriques et les caractéristiques de la

signalisation pour la transmission de données, tandis que la couche liaison de données définit

l'interface entre le bus de la machine et la couche physique, notamment une méthode d'accès

proche de celle utilisée dans le standard Ethernet et les règles de communication entre les

différentes stations. La norme 802.11 couvre les couches physiques et liaison des données du

modèle OSI [5], et propose en réalité trois couches physiques, définissant des modes de

transmission alternatifs :

-

Couche Liaison de données LLC 802.2

MAC 802.11

Couche Physique (PHY) 802.11b

11Mbps

DSSS

802.11

11Mbps

FHSS

Infrarouges

Figure 1.03 : Les couches basses du modèle OSI

Il est possible d'utiliser n'importe quel protocole de haut niveau sur un réseau sans fil Wifi au

même titre que sur un réseau Ethernet.

La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps. Des

révisions ont été apportées à la norme originale afin d'optimiser le débit (c'est le cas des normes

802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques) ou bien préciser des éléments

afin d'assurer une meilleure sécurité ou une meilleure interopérabilité. Les différentes normes du

Wifi sont présentées dans l’annexe 1.

1.3.4 Les équipements Wifi

Il existe différents types d'équipement pour la mise en place d'un réseau sans fil Wifi : [7]

Page 19: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

10

� Les adaptateurs sans fil ou cartes d'accès. En anglais wireless adapters ou network interface

Controller, noté NIC. Il s'agit d'une carte réseau à la norme 802.11 permettant à une machine

de se connecter à un réseau sans fil. Les adaptateurs WiFi sont disponibles dans de nombreux

formats (carte PCI, carte PCMCIA, adaptateur USB, carte compactflash, ...). On appelle

station tout équipement possédant une telle carte. A noter que les composants Wi-Fi

deviennent des standards sur les portables (label Centrino d'Intel).

� Les points d'accès Notés AP pour Access point, parfois appelés bornes sans fil, permettant de

donner un accès au réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes

équipées de cartes WiFi. Cette sorte de hub est l'élément nécessaire pour déployer un réseau

centralisé en mode infrastructure. Certains modèles proposent des fonctions de modem ADSL

et comprennent plus ou moins de fonctions comme un pare-feu.

(a) : cartes d’accès (b) : Access point (Ap)

Figure 1.04 : équipement wifi

� Les autres

– Smart Display : écrans mobiles, soutenus par Microsoft.

– Chaînes WiFi: offrant la capacité de lire les MP3 directement sur le disque dur d'un

ordinateur grâce à l'interface Ethernet sans fil intégrée. Elle préfigure toute une génération

de produits, capables de lire, outre les CD audio, les radios qui émettent en MP3 sur

Internet.

– Assistant personnel : les PDA intégrant le WiFi est parfois plus avantageux qu'un

portable pour lire ses mails, importer des documents voir surfer sur le net.

– Rétroprojecteurs : pour des présentations avec portables mobiles.

– Caméra video: transmettre des images à distance à l'ordinateur qui les enregistre.

Page 20: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

11

Les composants Wi-Fi ne sont pas plus onéreux que ceux des réseaux filaires, bientôt toutes les

plates-formes seront vendues avec des modules Wi-Fi intégrés. C'est déjà le cas dans le monde des

PC portables, qui, sous l'impulsion d'Intel, fait sa révolution sans fil grâce au Centrino.

1.3.5 Mode de fonctionnement du Wifi

1.3.5.1 Mode infrastructure

Les ordinateurs se connectent à un point d’accès via une liaison sans fil. Les réseaux sont basés

sur des équipements d’interconnexion faisant des ponts entre un réseau radio et un réseau câblé

permettant ainsi à de nombreux clients mobiles d’accéder à des ressources informatiques [5].

L’AP donne l’accès au réseau aux machines qui le désirent. Les AP sont en général câblés entre

eux afin de créer un réseau de bornes d’accès. Chaque station se connecte à l’AP. Si une station se

déplace, elle cherche le meilleur AP accessible afin de s’y connecter.

Figure 1.05 : Mode infrastructure

En mode infrastructure BSS, le réseau est composé d’un point d’accès qui permet aux différentes

stations qui se trouvent dans la même cellule d’échanger des informations.

En mode infrastructure ESS, le réseau comporte plusieurs points d’accès reliés entre eux par un

DS.

1.3.5.2 Mode ad-hoc

Les machines se connectent les unes aux autres, c’est un réseau point à point. Chaque machine

joue en même temps le rôle de client et le rôle de point d’accès [6]. Ce mode convient pour un

réseau de petite vergence. Elle a la particularité de ne comporter aucun point d’accès. Ce sont les

stations avec cartes ou clés Wifi qui entrent elles-mêmes en communication.

Page 21: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

12

Figure 1.06 : Mode ad-hoc

1.4 Les réseaux mobiles Ad hoc

Les systèmes de communication cellulaire sont basés essentiellement sur l'utilisation des réseaux

filaires (tel que Internet ou ATM) et la présence des stations de base qui couvrent les différentes

unités mobiles du système. Les réseaux mobiles "ad hoc" sont à l'inverse, des réseaux qui

s'organisent automatiquement de façon à être déployable rapidement, sans infrastructure fixe, et

qui doivent pouvoir s'adapter aux conditions de propagation, aux trafics et aux différents

mouvements pouvant intervenir au sein des nœuds mobiles. L'évolution récente de la technologie

dans le domaine de la communication sans fil et l'apparition des unités de calculs portables (les

laptops par exemple), [8] poussent aujourd'hui les chercheurs à faire des efforts afin de réaliser le

but des réseaux : « l'accès à l'information n'importe où et n'importe quand ».

Le concept des réseaux mobiles ad hoc essaie d'étendre les notions de la mobilité à toutes les

composantes de l'environnement. Ici, contrairement aux réseaux bases sur la communication

cellulaire, aucune administration centralisée n'est disponible, ce sont les hôtes mobiles elles-

mêmes qui forment, d'une manière ad hoc, une infrastructure du réseau. Aucune supposition ou

limitation n'est faite sur la taille du réseau ad hoc, le réseau peut contenir des centaines ou des

milliers d'unités mobiles. Les réseaux ad hoc sont idéals pour les applications caractérisées par

l’absence (ou la non-fiabilité) d'une infrastructure préexistante, tel que les applications militaires

et les autres applications de tactique comme les opérations de secours (incendies, tremblement de

terre, etc.) et les missions d'exploration.

1.4.1 Définition

Un réseau mobile ad hoc, appelé généralement MANET (Mobile Ad hoc NETwork), consiste en

une grande population relativement dense d'unités mobiles qui se déplacent dans un territoire

Page 22: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

13

quelconque et dont le seul moyen de communication est l'utilisation des interfaces sans fil, sans

l'aide d'une infrastructure préexistante ou d’administration centralisée. Un réseau ad hoc peut être

modélisé par un graphe �� � ��� � �� ou �� représente l'ensemble des nœuds (i.e. les unités ou

les hôtes mobiles) du réseau et Et modélise l'ensemble les connections qui existent entre ces

nœuds (voir la figure 2.1). Si e = (u,v) appartient à Et, cela veut dire que les nœuds u et v sont en

mesure de communiquer directement à l'instant t. [10]

Figure 1.07 : La modélisation d'un réseau ad hoc

Figure 1.08 :Exemple d’un réseau ad hoc

1 2

3

4 5

6

7

8

9

Nœuds

(ou unités mobiles)

Liens de

communication

Page 23: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

14

La topologie du réseau peut changer à tout moment (voir la figure 2.2), elle est donc dynamique et

imprévisible, ce qui fait que la déconnexion des unités est très fréquente.

Figure 1.09 : Le changement de la topologie des réseaux ad hoc Un exemple d'un réseau ad hoc : un groupe d'unités portables reliées par des cartes HIPERLAN.

Les réseaux appelés GSM ne représentent pas des réseaux ad hoc, car la communication entre les

unités passe obligatoirement par des stations de base du réseau filaire.

1.4.2 Les applications des réseaux mobiles ad hoc

Les applications ayant recours aux réseaux ad hoc couvrent un très large spectre, incluant les

applications militaires et de tactique, les bases de données parallèles, l'enseignement à distance, les

systèmes de fichiers répartis, la simulation distribuée interactive et plus simplement les

applications de calcul distribué ou méta-computing.

D'une façon générale, les réseaux ad hoc sont utilisés dans toute application où le déploiement

d'une infrastructure réseau filaire est trop contraignant, soit parce que difficile à mettre en place,

soit parce que la durée d'installation du réseau ne justifie pas de câblage à demeure. [12]

Page 24: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

15

1.4.3 Les caractéristiques des réseaux ad hoc

D’après (Corson et Macker, 1999), les réseaux mobiles Ad hoc sont caractérisés par des propriétés

particulières. Chaque propriété est considérée dans la littérature comme étant une problématique

en soi [16] :

Les réseaux mobiles ad hoc sont caractérisés par ce qui suit :

� Une topologie dynamique : Les unités mobiles du réseau, se déplacent d'une façon libre et

arbitraire. Par conséquent la topologie du réseau peut changer, à des instants imprévisibles,

d'une manière rapide et aléatoire. Les liens de la topologie peuvent être unis ou

bidirectionnels.

� Une bande passante limitée : La communication dans les réseaux ad hoc se base sur le

partage d’un medium sans fil (onde radio). Ce qui induit une bande passante modeste pour

chaque hôte du réseau. [11]

� Qualité des liaisons variables : à cause du bruit et des interférences entre les noeuds, la

qualité des liaisons peut varier [13]

� Une sécurité physique limitée : Les réseaux mobiles ad hoc sont plus touchés par le

paramètre de sécurité, que les réseaux filaires classiques. Cela se justifie par les contraintes

et limitations physiques qui font que le contrôle des données transférées doit être minimisé.

� L'absence d'infrastructure : Les réseaux ad hoc se distinguent des autres réseaux mobiles

par la propriété d'absence d'infrastructures préexistante et de tout genre d'administration

centralisée. Les hôtes mobiles sont responsables d'établir et de maintenir la connectivité du

réseau d'une manière continue.

� Contraintes de ressources : Les nœuds disposent de ressources d’alimentation (dues aux

batteries) et de capacités de calcul et de stockage limitées. D’où une gestion efficace est

nécessaire pour avoir une longue durée de vie, le trafic de routage devrait être maintenu à

un minimum (Des contraintes d'énergie : Les hôtes mobiles sont alimentés par des

sources d'énergie autonomes comme les batteries ou les autres sources consommables. Le

paramètre d'énergie doit être pris en considération dans tout contrôle fait par le système).

� Interférences : Dans un réseau ad hoc, les liens radio ne sont pas isolés. Ceci peut

impliquer que deux transmissions simultanées sur une même fréquence ou sur des

fréquences proches peuvent interférer et provoquer des erreurs de transmission. Un grand

nombre de paquets peuvent être endommagés et perdus lors du transfert. [12]

Page 25: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

16

� Sécurité et Vulnérabilité : Les réseaux sans fil sont par nature plus sensibles aux

problèmes de sécurité que les réseaux filaires. Pour les réseaux ad hoc, le principal

problème ne se situe pas tant au niveau du support physique mais principalement dans le

fait que tous les nœuds sont équivalents et potentiellement nécessaires au fonctionnement

du réseau. Les possibilités de s’insérer dans le réseau sont plus grandes et la détection

d’une intrusion ou d’un déni de service est plus délicate. L’absence de centralisation pose

aussi un problème de remontée de l’information de détection d’intrusions. [12]

1.4.4 Principes de fonctionnement d’un réseau mobile ad hoc

Dans ce paragraphe, nous présenterons le principe de fonctionnement du réseau Ad hoc mobile.

La Figure 1.3 représente un réseau Ad hoc à multi-sauts. Le nœud mobile A communique avec un

autre nœud B directement (simple-saut) lorsqu'un canal radio avec des caractéristiques de

propagation suffisantes est disponible entre eux. Autrement, la communication multi-sauts, dans

laquelle au moins un nœud intermédiaire doit nécessairement agir comme un routeur entre la

source et la destination. Par exemple, il n'y a pas un canal radio direct (montré par les lignes) entre

A et C ou A et E dans la Figure 1.3. Les nœuds B et D doivent servir comme des routeurs

intermédiaires à la communication entre A - C, et A - E, respectivement. En effet, les réseaux Ad

hoc se distinguent par la capacité de tous ces nœuds à fonctionner comme des routeurs sur

demande. Afin d’empêcher que les paquets traversent les chemins infiniment longs, une condition

essentielle pour choisir un chemin est que ce dernier doit être sans boucle (loop-free). Un chemin

loop-free entre une paire de nœuds s'appelle une route [13].

Figure 1.10 :Exemple simple d’un réseau Ad hoc. [15]

Page 26: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

17

Un réseau Ad hoc commence par au moins deux nœuds annonçant leur présence (beaconing) avec

leur information d'adresses respectives. Si le nœud A peut établir une communication directe avec

le nœud B (Figure 1.3), vérifiée en échangeant les messages appropriés de commande entre eux,

les deux mettent à jour leurs tables de routage. Quand un troisième nœud C joint le réseau avec

son signal beacon, deux scénarios sont possibles. Dans le premier, A et B déterminent que la

communication simple-saut avec C est possible. Dans le deuxième, seulement un des nœuds, soit

B, identifie le signal beacon de C et établit la communication directe avec C. Ensuite, les mises à

jour distinctes de la topologie, qui sont constituées des mises à jour des adresses et des routes, sont

faites dans chacun des trois nœuds immédiatement. Dans le premier cas, toutes les routes sont

directes. Dans le deuxième scénario, tel qu’illustré dans la Figure 1.4, la mise à jour de la route se

produit d'abord entre B et C, puis entre B et A, et ensuite de nouveau entre B et C, confirmant la

connexion mutuelle entre A et C par l'intermédiaire du B.

Figure 1.11:Bringing up an Ad hoc network [15]

Page 27: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

18

La mobilité des nœuds peut changer les connexions en temps réel, exigeant des mises à jour des

routes. Supposons que pour quelque raison, le lien entre B et C n'est plus disponible suivant la

Figure 1.4. Les nœuds A et C sont encore accessibles entre eux, bien que cette fois seulement par

l'intermédiaire des nœuds D et E (Figure 1.3). D'une manière équivalente, la route loop-free

originale [A ↔ B ↔ C] est maintenant remplacée par la nouvelle route loop- free [A ↔ D ↔ Ε ↔

C]. Tous les nœuds dans le réseau doivent mettre à jour ses tables de routage appropriées pour

refléter ce changement de la topologie, qui sera détecté d'abord par les nœuds B et C, puis

transmis à A et à E, ensuite à D.

La connexion entre les nœuds peut être encore changée pour d'autres raisons. Par exemple, un

nœud peut errer trop loin hors de la portée de transmission, sa batterie peut être épuisée, ou il peut

être susceptible au mal fonctionnement de logiciel ou de matériel. Comme plus de nœuds joignent

le réseau ou quelques nœuds existants quittent, les mises à jour de la topologie deviennent plus

nombreuses, complexes, et plus fréquentes, ce qui diminue les ressources du réseau disponibles

pour échanger l'information d'utilisateur. La découverte d'un chemin loop-free comme une route

légitime entre une source et une destination peut devenir impossible si la topologie du réseau

change trop fréquemment. Ici, « trop fréquemment » signifie qu'il n'y avait pas assez de temps

pour faire propager, à tous les nœuds pertinents, toutes les mises à jour de la topologie résultantes

des derniers changements, ou plus mauvais, avant la détermination de tous les chemins loop-free

qui s’adaptent aux derniers changements de la topologie. La capacité de la communication

dégrade avec l’accélération de la vitesse, à cause de la connaissance de la topologie du réseau qui

devient de plus en plus inconsistante.

L'environnement sans fil partagé des réseaux Ad hoc mobiles exige l'utilisation des protocoles

appropriés du MAC (Medium Access Control) pour atténuer les issues de contention de medium,

permettre l'utilisation de la largeur de bande limitée, et résoudre les problèmes des terminaux

cachés et exposés (Chakrabarti et Mishra, 2004).

1.4.4.1 Le problème des stations cachées

Il s’agit d’un problème très connu dans les protocoles basés sur la contention comme Pure

ALOHA, Slotted ALOHA, CSMA1, IEEE 802.11, etc.

Lorsque deux nœuds cachés l’un de l’autre (hors de la portée de la transmission) essaient de

transmettre de l’information au même nœud de réception, par conséquent une collision de données

Page 28: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

19

se produit à la réception (Toh, 2002). Soit le scénario de la Figure 1.5, où une barrière empêche le

nœud B de recevoir la transmission de D, et vice versa, ou, B et D ne peuvent pas s’entendre. La «

barrière » ne doit pas être physique ; la distance assez grande séparant deux nœuds est la « barrière

» qui peut se produire fréquemment dans les réseaux Ad hoc. Le nœud C peut « entendre » B et D.

Quand B transmet à C, D qui ne peut pas « entendre » B, peut aussi transmettre à C, ce qui

entraîne une collision et expose le problème du terminal caché. Dans ce cas-ci, B et D « sont

cachés » l’un de l’autre.

Figure 1.12:Exemple du problème des stations cachées.

Pour éviter la collision, tous les nœuds voisins au récepteur doivent être informés que le canal est

occupé. Ce qui peut être atteint par un protocole simple d'échange de message. Quand D souhaite

transmettre à C, il envoie d'abord un message RTS (Request to Send) à C. Dans la réponse, C

annonce un message CTS (Clear-To-Send) qui est reçu par B et D. Puisque B a reçu le message de

CTS non sollicité, B sait que C accorde la permission d'envoyer à une borne cachée et par

conséquent s'abstient à la transmission. Lors de la réception du message CTS de C en réponse à

son message RTS, D transmet son propre message.

Notons que la méthode RTS-CTS n’est pas une solution parfaite pour le problème de nœud caché.

Parce qu’il y aura des cas où des collisions se produisent quand les messages de contrôle RTS et

CTS sont envoyés par des nœuds différents. [14]

Page 29: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

20

1.4.4.2 Le problème des stations exposées

La transmission des données des nœuds voisins peut empêcher un nœud de transmettre aux autres

nœuds. Il s’agit d’un problème des nœuds exposés. Un nœud exposé est un nœud dans la portée de

transmission de l’émetteur mais hors de la portée du récepteur (Toh, 2002). Soit l’exemple de la

Figure 1.6, quand C transmet à D. Puisque B peut « entendre » C et B n’a aucun moyen de savoir

que la transmission qu’elle veut engager avec A n’entrainerait pas de collision, alors B ne peut pas

risquer de transmettre à A par crainte de causer une collision à C, alors B « est exposé » au C.

Figure 1.13 :Exemple du problème des stations exposées.

La solution du problème de nœud exposé est l’utilisation des canaux de contrôle et de données de

façon séparée ou l’utilisation des antennes directionnels. [14]

1.5 Conclusion

Ce chapitre nous a permis d'avoir un point de vu généraliser sur les réseaux sans fils insistant tout

particulièrement sur le wifi tout en visant un aperçu sur le réseau mobile ad hoc. D’après Corson

et Macker, 1999, chaque propriété est considérée dans la littérature comme étant une

problématique en soi. Or le comportement des nœuds comme des routeurs est l’une des propriétés

considérables dans un réseau mobile ad hoc, ce qui va nous servir l’objet du second chapitre, le

routage dans un réseau ad hoc.

Page 30: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

21

Chapitre 2

ROUTAGE DANS LE RESEAU AD HOC

2.1 Introduction

Comme nous avons déjà vu, un réseau ad hoc est un ensemble de nœuds mobiles qui sont

dynamiquement et arbitrairement éparpillés d'une manière où l'interconnexion entre les nœuds

peut changer à tout moment. Dans la plupart des cas, l'unité destination ne se trouve pas

obligatoirement dans la portée de l'unité source ce qui implique que l'échange des données entre

deux nœuds quelconques, doit être effectué par des stations intermédiaires. La gestion de cet

acheminement de données, ou routage, implique l'établissement d'une certaine architecture globale

que l'on doit tenir compte de la mobilité des unités et de la versatilité du médium physique. Le

routage est une méthode d'acheminement des informations vers la bonne destination à travers un

réseau de connexion donnée, il consiste à assurer une stratégie qui garantit, à n'importe quel

moment, un établissement de routes qui soient correctes et efficaces entre n'importe quelle paire

de nœud appartenant au réseau, ce qui assure l'échange des messages d'une manière continue. Vu

les limitations des réseaux ad hoc, la construction des routes doit être faite avec un minimum de

contrôle et de consommation de la bande passante.

La présentation du routage dans un réseau mobile ad hoc fera l’objet de ce chapitre. En

complément, des protocoles de routage sera classifier selon leur catégorie en exposant leurs

caractéristiques et avantages, et pour finir nous allons en tirer une conclusion qui nous affirmerons

laquelle de ces catégories de protocole pourrons résoudre le problème de routage dans chacun des

topologies du réseau.

2.2 Routage

2.2.1 Définition

Le routage est une méthode d'acheminement des informations vers la bonne destination à travers

un réseau de connexion donnée. Il consiste à assurer une stratégie qui garantit, à n'importe quel

moment, un établissement de routes qui soient correctes et optimales entre n'importe quelle paire

de nœud appartenant au réseau. Ce qui assure l'échange des messages d'une manière continue.

Page 31: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

22

Figure 2.01 : Le chemin utilisé dans le routage entre la source et la destination

Le routage est donc, la brique technologique de base des réseaux sans fil Ad Hoc. Il constitue un

sérieux problème à résoudre pour que ces réseaux puissent fonctionner dans de bonnes conditions.

[4]

2.3 Classification des protocoles de routage

Suivant la manière de création et de maintenance de routes lors de l'acheminement des données,

les protocoles de routage peuvent être séparés en : Proactif, réactif et Hybride.

De nombreux protocoles et algorithmes ont été proposés pour rendre la communication dans les

réseaux ad hoc plus efficace. Et leurs performances ont été analysées dans différentes situations.

Dans la section suivante nous allons présenter certains protocoles de routage du mode ad hoc

développés dans le cadre du groupe de travail MANET de l’IFTE. Ces protocoles sont

représentatifs de diverse techniques et sont les plus avancés sur la voie d’une normalisation.

1 2

3

4 5

6

7

8

9

Source

Destination

Page 32: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

23

Figure 2.02 :Classification des protocoles de routage

La figure 2.4 présente une taxonomie des protocoles de routage pour les réseaux Ad hoc. Ces

protocoles se différencient d'abord par le niveau d'implication des nœuds dans le routage.

Type Description

Uniformes Tous les nœuds du réseau jouent le même rôle pour la

fonction de routage

Non uniformes Une structure hiérarchique est donnée au réseau et que seuls

certains nœuds assurent le routage.

Les protocoles à partitionnement Le réseau est découpé en zones dans lesquelles le routage

est assuré par un unique nœud maître

Les protocoles orientés topologie Chaque nœud utilise comme donnée l’état de ses

connexions avec ses nœuds voisins : cette information est

ensuite transmise aux autres nœuds pour leur offrir une

connaissance plus précise sur la topologie du réseau

Les protocoles orientés destinations Connus sous le nom de Distance Vector Protocoles, ils

maintiennent pour chaque nœud destination une information

sur le nombre de nœud

Tableau 2.01 :les différents types de protocole de routage

2.3.1 Caractéristiques des algorithmes de routage :

Un algorithme doit être en mesure d’optimiser les ressources du réseau, éviter les boucles de

routage, empêcher la concentration du trafic autour de certains nœuds ou liens, assurer un routage

optimal tout en prenant en compte différentes métriques de coûts (bande passante, nombre de

Page 33: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

24

liens, ressources du réseau, délais … etc.), s’adapter aux changements de topologie rapidement en

proposant de nouvelles routes acceptables, même en cas de forte mobilité des terminaux. [17],

[18]

2.3.2 Protocole proactifs

Dans cette catégorie dite à diffusion de table, les protocoles maintiennent les meilleurs chemins

existants vers toutes les destinations possibles au niveau de chaque nœud du réseau pour le faire

ils utilisent l’échange régulier de messages de contrôle pour mettre à jour les tables de routage

vers toute destination atteignable depuis celui-ci. Cette approche permet de disposer d’une route

vers chaque destination immédiatement au moment où un paquet doit être envoyé. Les tables de

routage sont modifiées à chaque changement de la topologie du réseau.Les routes sont

sauvegardées même si elles ne sont pas utilisées. La sauvegarde permanente des chemins de

routage, est assurée par un échange continu des messages de mise à jour des chemins.Les deux

principales méthodes utilisées sont : la méthode Etat de Lien ("Link State") et la méthode du

Vecteur de Distance ("Distance Vector"). [9]

Les protocoles basés sur ce principe sont entre autres: DSDV, WRP, OLSR, TBRPF, GSR, FSR,

HSR, ZHLS, CGSR, DREAM, LSR et OLSR.

Les avantages et les inconvénients des protocoles proactifs :

Avec un protocole proactif, les routes sont disponibles immédiatement, ainsi l'avantage d'un tel

protocole est le gain de temps lors d'une demande de route. Le problème est que, les changements

de routes peuvent être plus fréquents que la demande de la route et le trafic induit par les messages

de contrôle et de mise à jour des tables de routage peut être important et partiellement inutile, ce

qui gaspille la capacité du réseau sans fil. De plus, la taille des tables de routage croit linéairement

en fonction du nombre de nœud.

De ce fait, un nouveau type de protocole a apparu, il s'agit des protocoles de routage réactifs.

2.3.3 Protocoles réactifs

Ces protocoles se basent sur la découverte et le maintien des routes. Suite à un besoin, une

procédure de découverte globale de routes est lancée. Ce processus s’arrête une fois la route

trouvée ou toutes les possibilités sont examinées. Dès que la communication est établie, cette route

est maintenue jusqu’à ce que la destination devienne inaccessible ou jusqu’à ce que la route ne soit

Page 34: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

25

plus désirée. Cette technique permet de ne pas inonder le réseau par des paquets de contrôle et de

ne pas conserver les routes non utilisées. Mais elle nécessite en contrepartie un certain temps

pouvoir établir une route avant de pouvoir la transmettre.

Parmi les protocoles basés sur ce principe on cite : CBRP, DSR, AODV, TORA, ABR, SSR,

LAR, RDMAR, EARP et CEDAR [30]

Avantages et les inconvénients des protocoles réactifs:

A l'opposé des protocoles proactifs, dans le cas d'un protocole réactif, aucun message de contrôle

ne charge le réseau pour des routes inutilisées ce qui permet de ne pas gaspiller les ressources du

réseau. Mais la mise en place d'une route par inondation peut être coûteuse et provoquer des délais

importants avant l'ouverture de la route et les retards dépassent bien souvent les délais moyens

admis par les logiciels, aboutissant à une impossibilité de se connecter alors que le destinataire est

bien là.

De ce fait, un nouveau type de protocole a apparu, il s'agit des protocoles de routage hybrides.

2.3.4 Protocole hybrides

Les protocoles hybrides combinent les deux approches. Ils utilisent un protocole proactif, pour

apprendre le proche voisinage (voisinage à deux ou trois sauts) et un protocole réactif pour

atteindre les nœuds situés au-delà de cette zone prédéfinie de voisinage. Les protocoles hybrides

font appels aux techniques des protocoles réactifs pour chercher des routes. Avec ce découpage, le

réseau est partagé en plusieurs zones et la recherche de route en mode réactif peut être améliorée.

A la réception d’une requête de recherche réactive, un nœud peut indiquer immédiatement si la

destination est dans le voisinage ou non et par conséquent savoir s’il faut aiguiller ladite requête

vers les autres zones sans déranger le reste de sa zone.

Un exemple de protocoles appartenant à cette famille est DSR (Dynamic Source Routing), qui est

réactif à la base mais qui peut être optimisé s'il adopte un comportement proactif. Il y a aussi le

protocole ZRP (Zone Routinier Protocol), (ZHLS) Zone Based Hierarchical, et (HSR)

Hierarchical State Routing.

Avantages et inconvénient des protocoles hybrides :

Page 35: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

26

Le protocole hybride est un protocole qui se veut comme une solution mettant en commun les

avantages des deux approches précédentes en utilisant une notion de découpe du réseau. Ce type

de protocole s’adapte bien aux grands réseaux, cependant, il rassemble toujours quelques

inconvénients des deux approches proactives et réactives, comme : messages de contrôle

périodique, coût de découverte d’une nouvelle route.

Pour englobé le tous, nous allons illustrer dans un tableau la description de chacun des protocoles

de routage dans le réseau ad hoc ainsi que ces avantages et inconvénients

Catégorie Protocole de routage

Type Topologie utilisé

Avantage et Inconvénient

Proactif

OLSR

Sélection des voisins

Hiérarchique

Sélection d’ un nœud spécial pour la diffusion des requêtes de demande de route appelé MPR, diffusant des messages de contrôle de la topologie TC et permettant la réduction de la charge provoqué par l’inondation des requêtes de route. Son défaut, l’inondation des messages de contôles cause une charge de contrôle importante au réseau.

DSDV

Orienté destination

à plat

fournisseur des routes valable vers toutes destinations du réseau a tout moment. Ce pendant, L’inondation des paquets de mise à jour cause une charge de contrôle importante au réseau.

FSR

Orienté topologie

à plat

Il minimise la charge des paquets de mise à jour des tables de routages du protocole GSR en utilisant la technique de l’œil de poisson. Cependant, il nécessite un délai initial avant de commencer la transmission des données.

Réactif

AODV

Orienté destination

à plat

Elle combine les avantages des deux protocoles DSVD et DSR, retient une route bidirectionnelle correspond au plus court chemin. Cependant, le délai initial avant de commencer la transmission des données est important.

CBRP

Partitionnement

Hiérarchique

Il diffuse les requêtes de route seulement aux chefs de cluster ce qui permet de réduire la charge provoqué par l’inondation des requêtes de route. Son défaut, se base sur la phase de découverte de route qui engendre un trafique considérable.

Page 36: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

27

Hybride

DSR

Orienté topologie

à plat

Il découvre les routes à la demande en inondant le réseau avec un paquet de requête. Les paquets de données peuvent être redirigés pendant leur transmission. Son inconvénient, la taille des paquets de données très grande quand le nombre de nœud dans réseau est grand.

HSR

Partitionnement

Hiérarchique

Il combine les notions de groupes dynamiques, niveaux hiérarchiques avec une gestion efficace de localisation.

Tableau 1.1 :Les protocoles de routage dans le réseau mobile ad hoc

2.4 Conclusion

Ce chapitre nous a permis d’aborder la notion et la présentation du routage dans les réseaux Ad

hoc afin de faire une étude comparative au niveau des différents protocoles de routage dans les

environnements mobiles classés de façon proactif ou réactif et voire même hybride et qui nous

serons utile dans l’évaluation des performances de ces derniers sous un logiciel NS2.Mais dans le

chapitre suivant, nous n’allons qu’étudier les protocoles de routage qui acheminera correctement

le paquet par le meilleur chemin.

Page 37: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

28

Chapitre 3

ETUDE COMPARATIVE DES PROTOCOLES DE ROUTAGE AODV DS R et DSDV

DANS LE RESEAU AD HOC

3.1 Introduction

Lors de la transmission d'un paquet d'une source vers une destination, il est nécessaire de faire

appel à un protocole de routage qui acheminera correctement le paquet par le « meilleur » chemin.

Plusieurs protocoles ont été proposés au niveau ad hoc. Afin de comprendre leurs comportements

dans des réseaux mobiles, nous nous sommes intéressés donc à faire une étude théorique sur

quelques protocoles, pour cela, la première étape à faire est celle du choix des protocoles sur

lesquels se baser. Notre choix s'est porté sur AODV DSR et DSDV. En effet, ces protocoles

montrent une meilleure qualification.

AODV, DSR et DSDV sont représentatifs de diverses techniques et sont les plus avancés sur la

voie d'une normalisation. Le premier utilise un mécanisme de diffusion (broadcast) dans le réseau

pour découvrir les routes valides. Le second est un protocole réactif, nommée DSR où la source

indique le chemin complet jusqu’à la destination dans l’entête du paquet. La troisième est proactif,

appelé DSDV (Destination Sequenced Distance Vector), il est basé sur l’algorithme distribué de

Bellman-Ford [20] dont chaque nœud du réseau maintient dans sa table de routage un ensemble

d’informations pour chaque destination. Ces trois protocoles (AODV DSR et OLSR) font

désormais l'objet d'une Request For Comment(RFC), tandis que les autres sont à des versions

assez stables de leurs drafts.

Dans ce chapitre, nous allons présenter ces trois protocoles, en commençant par une étude

détaillée sur le protocole de routage AODV et sa manière d'agir, puis nous décrirons les

principales caractéristique et fonctionnalité du protocole DSR et DSDV qui permettent d'assurer

l'acheminement des données entre les différentes unités mobiles. On finira par une brève

comparaison entre ces trois protocoles de routage en tenant compte des avantages et inconvénients

de chacun de ces protocoles.

3.2 Présentation du protocole de routage AODV «Ad hoc On demand Distance Vector»

3.2.1 Définition

Page 38: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

29

AODV est un protocole de routage réactif et basé sur le principe des vecteurs de distance, capable

à la fois de routage unicast et multicast. Il représente essentiellement une amélioration de

l'algorithme proactif DSDV.

3.2.2 Le type des messages dans AODV

Le protocole AODV fonctionne à partir de trois types de messages :

– Les messages de demande de route RREQ : Route Request Message.

– Les messages de réponse de route RREP : Route Reply Message.

– Les messages d'erreur de route RERR : Route Error Message.

Message de demande de route (RREQ) : Il est sous la forme suivante :

Message Route Reply (RREP) : Ce message est sous la forme suivante :

Page 39: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

30

Message d'erreur (RERR) : Il est sous la forme suivante :

3.2.3 Le principe de numéro de séquence :

La circulation inutile des paquets de messages, qui peut arriver avec le DBF (Distribution de

Bellman Ford), est intolérable dans les réseaux mobiles ad hoc, caractérisés par une bande

passante limitée et des ressources modestes.

L'AODV utilise les principes de numéro de séquence afin d'éviter le problème des boucles infini et

des transmissions inutiles de messages sur le réseau, en plus il permet de maintenir la consistance

des informations de routage. A cause de la mobilité des nœuds dans le réseau ad hoc, les routes

changent fréquemment ce qui fait que les routes maintenues par certains nœuds, deviennent

invalides. Les numéros de séquence permettent d'utiliser les routes les plus nouvelles ou autrement

dit les plus fraiches (fresh routes), un nœud mis à jour chaque fois qu'une nouvelle information

provenant d'un message RREQ, RREP ou RERR, il incrémente son propre numéro de séquence

dans les circonstances suivantes :

– Il est lui-même le nœud destination et offre une nouvelle route pour l'atteindre.

– Il reçoit un message AODV (RREQ, RREP, RERR) contenant de nouvelles informations

sur le numéro de séquence d'un nœud destination.

– Le chemin vers une destination n'est plus valide.

3.2.4 Fonctionnement de protocole :

Dans cette partie nous détaillerons le fonctionnement de protocole AODV, en commençant

d'abord par la manière dont il découvre les routes, nous parlerons par la suite sur la façon dont il

maintient ces routes, une fois valides.

Page 40: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

31

3.2.4.1 Découverte de route :

Lorsqu' un nœud veut émettre un message, il cherche dans sa table de routage si une route valide

existe pour la destination qu'il souhaite atteindre, s'il n'en existe aucune, il se met à la recherche

d'une route.

Cette tâche est réalisée par la diffusion de message RREQ sur une adresse de type broadcast au

travers de réseau. Le champ numéro de séquence destination de paquet RREQ, contient la dernière

valeur connue du numéro de séquence associé au nœud destination. Cette valeur est recopiée de la

table de routage, si le numéro de séquence n'est pas connu, la valeur nulle ne sera prise par défaut.

Avant l'envoi du paquet RREQ, le nœud origine sauvegarde l'identificateur du message et l'adresse

IP de façon à ne pas traiter le message dans le cas où un voisin le lui renverrait. Une fois la

demande de route effectuée, le nœud demandeur se met en attente de réponses.

Quand un nœud de transit (intermédiaire) reçoit le paquet de la requête, il vérifie dans stable

historique si cette requête a déjà été vue et traitée. Si le paquet est doublon, le nœud doit l'ignorer

et arrêter le traitement. Dans le cas contraire le couple (@ source, ID de requête) sera inscrit dans

la table historique pour rejeter le futur doublon, et le nœud continue le traitement en cherchant la

destination dans sa table de routage : s'il possède une route récente, à noter qu'une route est

récente si le numéro de séquence de la destination dans la table est supérieur ou égal au numéro de

séquence dans le paquet RREQ. Dans ce cas, le nœud envoi un paquet de réponse (RREP) à la

source lui indiquant comment atteindre la destination. Autrement le nœud ne connait pas la route

vers la destination : il incrémente le nombre de sauts et rediffuse le paquet.

Avant de l'envoi de paquet, le nœud intermédiaire sauvegarde l'adresse du nœud précédent et celle

du nœud source à partir duquel la première copie de la requête est reçue. Cette information est

utilisée pour construire le chemin inverse, qui sera traversé par le paquet réponse de la route de

manière unicast (cela veut dire qu'AODV supporte seulement les liens symétriques).

Page 41: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

32

Figure 3.1 : Réponse de la route

Notée dans les tables le champ hop count de message route RREP est incrémentée à chaque nœud

traversé, une fois le nœud origine atteint, la valeur du champ hop count représente la distance en

nombre de sauts pour aller du nœud source vers le nœud destination. Quand le nœud reçoit une

réponse de route, le paquet est examiné, et une entrée pour la route vers la destination est inscrite

dans la table de routage si au moins une de ces conditions est satisfaite :

– Aucune route vers la destination n'est connue.

– Le numéro de séquence pour la destination dans le paquet de réponse est supérieur à la

valeur présente dans la table de routage.

– Les numéros de séquences sont égaux mais la nouvelle route est plus courte.

Afin de limiter le coût dans le réseau, AODV propose d'étendre la recherche progressivement,

initialement, la requête RREQ est diffusée à un nombre de sauts limité. Si la source ne reçoit

aucune réponse après un délai d'attente déterminé, elle retransmet un autre message de recherche

en augmentant le nombre maximum de sauts. En cas de non réponse, Cette procédure est répétée

un nombre maximum de fois avant de déclarer que cette destination est injoignable.

A chaque nouvelle diffusion, le champ Broadcaste ID du paquet RREQ est incrémenté pour

identifier une requête de route particulière associée à une adresse source. Si la requête RREQ est

rediffusée un certain nombre de fois (RREQ.RETRIES) sans réception de réponse, un message

d'erreur est délivré à l'application.

Page 42: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

33

3.2.4.2 Maintenance des routes :

AODV maintient les routes aussi longtemps que celles-ci sont actives, une route est considérée

active tant que des paquets des données transitent périodiquement de la source a la destination

selon ce chemin. Lorsque la source stoppe d'émettre des paquets des données, le lien expirera et

sera effacé des tables de routage des nœuds intermédiaires. Si un lien se rompt lorsqu'une route est

active, le lien est considéré défaillant. Les défaillances des liens sont, généralement, dues à la

mobilité du réseau ad hoc.

Afin de détecter cette défaillance, AODV utilise les messages de contrôle <<HELLO>> qui

permettent de vérifier la connectivité ou plutôt l'activité des routes. Un nœud détermine l'activité

d'une route en écoutant périodiquement les messages <<HELLO>> transmis par ses voisins. Si

pendant un laps de temps, trois messages <<HELLO>> ne sont pas reçus consécutivement, le

nœud considère que le lien -vers ce voisin est cassé. Il envoie un message d'erreur (RERR) à la

source et la route devient invalide16.

Gestion de la connectivité locale :

En fait, lors de la rupture d'un lien d'une route active, AODV tente de réparer la connectivité

localement en diffusant une requête de recherche de route dans le voisinage. Si cette tentative

échoue, alors la route est supprimée, et nouvelle recherche de route est lancée par la source.

3.2.5 Avantages et Inconvénients :

L'un des avantages d'AODV est l'utilisation de numéro de séquence dans les messages. Ces

numéros de séquences permettent l'éviter les problèmes de boucles infinis et sont essentiels au

processus de mise à jour de la table de routage. Un autre avantage est le rappel de l'adresse IP du

nœud origine dans chaque message. Ceci permet de ne pas perdre la trace du nœud à l'origine de

l'envoi du message lors des différents relais.

Un inconvénient d'AODV est qu'il n'existe pas de format générique des messages. Chaque

message a son propre format : RREQ, RREP, RERR.

3.3 Le protocole DSR «Dynamic Source Routing»

3.3.1 Définition

Dynamic Source Routing (DSR) [JMH01] est un protocole réactif basé sur l'utilisation de la

technique source routing (routage source). Le chemin à parcourir est contenu dans l'entête du

Page 43: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

34

paquet de données. Ainsi lorsqu'un nœud reçoit un paquet, il le route vers le nœud suivant dont

l'adresse est indiquée dans l'entête.

3.3.2 Principe

Dynamic Source Routing (DSR) est un protocole de routage pour les réseaux maillés sans fils

(wireless mesh networks). Il est similaire à AODV dans le sens où il forme une route à la demande

quand un ordinateur veut transmettre des données. Alors que la détermination des routes sources

requiert d'accumuler les adresses de chaque routeur entre la source et la destination durant la

découverte de la route. Les informations sur les chemins sont mises en cache pendant la

découverte de la route. Les chemins appris sont utilisés pour router les paquets. Pour cela, les

paquets routés contiennent les adresses de chaque routeur que le paquet traverse.

3.3.3 Fonctionnement de protocole

Les deux opérations de base du protocole DSR sont : la découverte de routes et la maintenance de

routes. L'opération de découverte de routes permet à n'importe quel nœud du réseau de découvrir

dynamiquement un chemin vers un nœud quelconque du réseau.

Un nœud initiateur de l'opération de découverte diffuse un paquet requête de route qui identifie

l'hôte cible. Si l'opération de découverte est réussie, le nœud initiateur reçoit un paquet réponse de

route qui liste la séquence de nœud par lesquels, la destination peut être atteinte. En plus de

l'adresse de l'initiateur, le paquet requête de route contient un champ enregistrement de route, dans

lequel est stockée la séquence des nœuds visités durant la propagation de la requête de route dans

le réseau.

Au passage du paquet, chaque nœud stocke en mémoire chaque nouvelle route, pour une

utilisation postérieure éventuelle. Si le nœud ne trouve pas de route correspondant à l'entête du

paquet, alors il initialise une découverte de route. Ainsi un nœud intermédiaire n'est pas obligé de

connaître et d'avoir une table de routage à jour pour l'ensemble du réseau, mais seulement pour les

nœuds qui lui sont adjacents.

Ce protocole est simple dans sa démarche et sa mise en place. Il permet également au réseau d'être

auto structurable et configurable. Il n'y a donc aucun message de mise à jour des tables de routage

autres que ceux contenus dans les entêtes des paquets transitant dans le réseau. Le paquet requête

de route contient ainsi un identificateur unique de la requête. Dans le but de détecter les

duplications des réceptions de la requête de route, chaque nœud du réseau ad hoc maintient une

Page 44: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

35

liste de couples <adresse de l’initiateur, identificateur de requête>des requêtes récemment

reçues.

(b) Utilisation de la route dans le DSR

Figure 2.5 : La découverte de chemins dans le DSR.

3.3.3.1 Découverte de route

Lors de la réception d'un paquet requête de route par un nœud source du réseau, le traitement

suivant est effectué :

– Dans le cas où le couple <adresse de l'initiateur, identificateur de requête du paquet

reçu>existe déjà dans la liste des requêtes récemment reçues, le paquet est ignoré.

– Dans le cas contraire, si l'adresse de nœud sourceexiste dans le champ enregistrement de

route du paquet de la requête, le paquet est ignoré.

– Sinon, si l'adresse de nœud source est la même que l'adresse de la destination, alors

l'enregistrement de route (contenu dans le paquet de la requête) contient le chemin à

Page 45: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

36

travers lequel le paquet de la requête est passé avant d'atteindre le nœud source. Une copie

de ce chemin est envoyée dans un paquet réponse de route à l'initiateur.

– Sinon, l'adresse de nœud source est ajoutée dans l'enregistrement de route du paquet reçu,

et le paquet est rediffusé.

De cette manière, la requête de route est propagée dans le réseau jusqu'à ce qu'elle atteigne l'hôte

destination qui va répondre à la source. Le fait d'ignorer la requête dans le cas où l'adresse du

récepteur existe dans l'enregistrement de route garantit que la propagation d'une unique copie de la

requête ne peut pas se produire à travers des boucles de nœuds.

Dans le but de retourner le paquet réponse de route à l'initiateur de l'opération de découverte, le

nœud destination doit connaître un chemin vers l'initiateur. Dans le cas où la destination n'a pas

déjà gardé une telle route, le chemin spécifié dans l'enregistrement de route contenu dans le paquet

requête de route peut être inversé et utilisé. Cependant, cela exige que les liens entre les nœuds

participant à la route doivent être bidirectionnels, ce qui n'est pas vérifié dans certains

environnements.

Afin de réduire le coût et la fréquence de la découverte de routes, chaque nœud garde les chemins

appris à l'aide des paquets de réponses. Ces chemins sont utilisés jusqu'à ce qu'ils soient invalides.

3.3.3.2 Maintenance des routes

Afin d'assurer la validité des chemins utilisés, le protocole DSR exécute une procédure de

maintenance de routes. Quand un nœud détecte un problème fatal de transmission, un message

erreur de route (route error) est envoyé à l'émetteur originel du paquet. Le message d'erreur

contient l'adresse du nœud qui a détecté l'erreur et celle du nœud qui le suit dans le chemin. Lors

de la réception du paquet erreur de route par l'hôte source, le nœud concerné par l'erreur est

supprimé du chemin sauvegardé, et tous les chemins qui contiennent ce nœud sont tronqués à ce

point-là. Par la suite, une nouvelle opération de découverte de routes vers la destination est initiée

par l'émetteur.

Après la découverte de route vers la destination, pour envoyer un paquet de donnée à un autre

nœud, l'émetteur construit une route source et l'inclut en tête du paquet. La construction se fait en

spécifiant l'adresse de chaque nœud à travers lequel le paquet va passer pour atteindre la

destination. Par la suite, l'émetteur transmet le paquet au premier nœud spécifié dans la route

Page 46: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

37

source. Un nœud qui reçoit le paquet et qui est différent de la destination supprime son adresse de

l'entête du paquet reçu, puis le transmet au nœud suivant identifié dans la route source. Ce

processus se répète jusqu'à ce que le paquet atteigne sa destination finale.

3.3.4 Avantages et inconvénients

Parmi les avantages du protocole DSR, on peut citer le fait que les nœuds de transite n'aient pas

besoin de maintenir les informations de mise à jour pour envoyer les paquets de données, puisque

ces derniers contiennent toutes les décisions de routage. En outre, dans ce protocole, il y a une

absence totale de boucle de routage, car le chemin source-destination fait partie des paquets de

données envoyés.

3.4 Le protocole DSDV « Destination Sequenced Distance Vector »

3.4.1 Définition

L'algorithme de routage appelé "Vecteur de Distance à Destination Dynamique Séquencée" ou

DSDV (Dynamic Destination-Sequenced Distance-Vector) [Per01, BMJ98] a été conçu

spécialement pour les réseaux mobiles. Il est basé sur l'idée classique de l'algorithme distribué de

Bellman-Ford, DBF, en y apportant des solutions à ses éventuels problèmes.

3.4.2 Fonctionnement de protocole

Ce protocole fonctionne de façon suivante :

Chaque nœud maintient une table de routage qui contient :

– Toutes les destinations possibles.

– Le nombre de saut nécessaire pour atteindre la destination.

– Le numéro de séquences (SN : sequence number) qui correspond à un nœud destination.

Afin de maintenir la consistance des tables de routage dans une topologie qui varie

rapidement, chaque nœud du réseau transmet périodiquement sa table de routage à ses

voisins directs. Le nœud peut aussi transmettre sa table de routage si le contenu de cette

dernière subit des changements significatifs par rapport au dernier contenu envoyé.

La mise à jour doit permettre à un nœud de pouvoir localiser, dans la plupart des cas, une autre

unité du réseau.La mise à jour de la table de routage peut se faire de deux façons:

– Une mise à jour complète.

Page 47: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

38

– Une mise à jour incrémentale.

Dans la mise à jour complète, le nœud transmet la totalité de la table de routage aux voisins ce qui

nécessite l'envoi de plusieurs paquets de données ; alors que dans une mise à jour incrémentale,

juste les entrées qui ont subi un changement par rapport à la dernière mise à jour, sont envoyées ce

qui permet de limiter les informations échangées.

Un paquet de mise à jour contient :

1- Le nouveau numéro de séquence incrémenté, du nœud émetteur.

2- Et pour chaque nouvelle route :

3- L'adresse de la destination.

4- Le nombre de nœuds (ou de sauts) séparant le nœud de la destination.

5- Le numéro de séquence (des données reçues de la destination) tel qu'il a été estampillé par

la destination.

Les données de routage reçues par un nœud, sont comparées avec les données déjà disponibles. La

route étiquetée par la plus grande valeur du numéro de séquence (i.e. la route la plus récente), est

la route utilisée. Si deux routes ont le même numéro de séquence, alors la route qui possède la

meilleure métrique (nombre de sauts), est celle qui sera utilisée. Les modifications faites sur les

données de routage locales, sont immédiatement diffusées à l'ensemble courant des voisins. Les

routes reçues par une diffusion, seront aussi envoyées quand le récepteur procédera à l'envoi de

ses paquets de routage. Le récepteur doit incrémenter les métriques des routes reçues avant l'envoi,

car le récepteur représente un nœud en plus, qui participe dans l'acheminement des messages vers

la destination. Un lien rompu est matérialisé par une valeur infinie de sa métrique, c’est-à-dire une

valeur plus grande que la valeur maximale permise par la métrique.

3.4.3 Avantages et inconvénients

Parmi les améliorations apportées au DBF classique, Le concept de numéro de séquence, qui

Permet à tout moment de se renseigner sur la validité des routes, a permis au DSDV de résoudre le

problème de boucle de routage et du comptage à l'infini. Comme tout protocole de routage

proactif, le DSDV connaît la route, ponctuellement, au moment même où un nœud doit procéder à

une transmission, ce qui permet d'être efficace en délais de transmission. Cependant, ce protocole

ne résout pas la lenteur de la convergence des tables, qui est lui aussi hérite du DBF ; l'échange

Page 48: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

39

périodique des tables de routage, pour maintenir les routes même si elles ne seront pas utilisées,

génère un nombre de paquet de contrôle énorme. Pour finir, les auteurs de ce protocole l'ont

renoncé aux profits de l’AODV .

3.5 Conclusion

Dans un réseau très mobile, avec de fréquent changement de topologie, AODV a un petit avantage

sur DSDV car les routes sont mises à jour plus rapidement. AODV utilise les principes de numéro

de séquence afin de permettre l'utilisation des routes les plus nouvelles ou autrement dit les plus

fraiches (fresh routes), un nœud mis à jour chaque fois qu'une nouvelle information provenant d'un

message RREQ, RREP ou RERR, ce qui permet une connaissance de route à chaque changement

de topologie. Par contre, dans un réseau plus statique, DSDV encombre moins le réseau qu'AODV

qui émet beaucoup plus de messages à chaque découverte de route. En effet dans ce cas DSDV

n'émet pas de message de mises à jour de la topologie que dans un intervalle de temps régulier.

Pour DSR, il n’est pas sensible en termes de mobilité. DSR est un protocole de routage similaire à

AODV dans le sens où il forme une route à la demande. Pour la découverte de route, un nœud

initiateur de l'opération de découverte diffuse un paquet requête de route qui identifie l'hôte cible.

Une foi réussite, le nœud initiateur reçoit un paquet réponse de route qui liste la séquence de nœud

par lesquels la destination peut être atteinte. Cette action n’est faite qu’à la demande d’une route

qu’importe la topologie du réseau. Alors on peut dire que DSR ne réagit pas selon le changement

de topologie, ce qui nous mène à dire que DSR n’est pas sensible à la mobilité des nœuds.

Dans un réseau très dense, DSR charge moins le réseau que DSDV et AODV. Par sa nature

proactive, DSDV inonde le réseau avec des paquets de contrôle pour mettre à jour la table de

routage de chacun des nœuds présents, et pour AODV, il met à jour sa table de routage à chaque

changement de topologie. Alors que DSR, n'émet presque pas des messages de contrôles qu’à

chaque demande de route. Par contre, dans des réseaux moyens, DSDV et AODV représentent

plus d’avantage que DSR. Lors de communications courtes, DSDV à un énorme avantage sur

DSR car les routes sont disponibles immédiatement. Dans la plupart des cas, les messages de

contrôles d'AODV sont légèrement plus nombreux que ceux de DSDV. AODV émets d'autant

plus de paquets que le réseau est grand.

Ce chapitre a été axé le fonctionnement et le comportement de chacun des protocoles AODV et

DSDV et DSR dans les réseaux Ad hoc et se finit par une petite comparaison entre eux, en faisant

Page 49: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

40

face à des avantages et inconvénients. Nous présenterons dans ce qui suit une méthode de choix

des protocoles de routage afin d’aider les utilisateurs à mieux choisir le protocole adapté à leur

besoin.

Chapitre 4

METHODE DE CHOIX DES PROTOCOLES DE ROUTAGE DANS LE RESEAU AD

HOC

4.1 Introduction

A l’heure actuelle, le nombre de protocole de routage dans le réseau ad hoc augmente

considérablement grâce à l’amélioration faite par des groupes de chercheur après une longe étude

de chacun de ces protocoles bases. Nous venons de voir dans le chapitre trois, les ancêtres ou les

protocoles base aux quels nous avons fait l’étude dont nous avons énumérez les avantages et

inconvénients. C’est ainsi dans cet ouvrage que nous allons apprendre dans quelle situation ces

protocoles sont le plus adaptés, et de savoir davantage le protocole de routage envisageable pour

une amélioration (ou combinaison) selon la situation désirée.

Dans ce chapitre nous allons étudier tous cas possible que l’on peut rencontrer lors d’une

réalisation d’un réseau ad hoc, nous allons voir en premier les domaines d’application de ces

protocoles de routage, puis nous allons citer les contraintes et difficulté de routage dans les

réseaux ad hoc en proposant quelques méthodes de choix de protocoles.

4.2 Les applications du réseau mobiles Ad hoc

Les applications ayant recours aux réseaux ad hoc couvrent un très large spectre, et aussi on peut

dire qu’ils présentent une très grande importance dans plusieurs domaines. D'une façon générale,

les réseaux ad hoc sont utilisés dans toute application où le déploiement d'une infrastructure réseau

filaire est trop contraignant, soit parce que difficile à mettre en place, soit parce que la durée

d'installation du réseau ne justifie pas de câblage à demeurer. On peut ainsi mentionner qu’il y a

quelques applications de la technologie des réseaux mobiles Ad hoc pouvant inclure les

applications industrielles et commerciales, entraînant des échanges de données. En plus, des

applications à la sécurité afin de gérer les systèmes de sécurité ainsi que les mécanismes de

sécurisation et voire même pour la mise en communication d'unités de secours sur des zones

larges lors des catastrophes naturelles par exemple. Il y a aussi des applications militaires pour

assurer la liaison entre les différentes unités d'une armée. En outre, Lesréseaux peuvent être

Page 50: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

41

utilisés au niveau local pour faire un réseau multimédia autonome instantané à l'aide des

ordinateurs portables ou des PDA (Personal Digital Assistant) dans une conférence ou une salle

de classe (par exemple) et aussi dans les domaines médicaux afin de surveiller à l’avenir les

fonctionnement vitales d'un organisme vivant. Les réseaux Ad hoc sont utilisables aussi comme

des réseaux de capteurs (sensor-networks) surtout dans les domaines environnementaux où les

nœuds détiennent des capteurs, par exemple de température, et une autre application de ces

réseaux dans les réseaux domestiques (home networks). Enfaite, le réseau de capteurs sans fil est

l'une des dix nouvelles technologies qui bouleverseront le monde et notre manière de vivre et de

travailler. Il répond à l'émergence ces dernières décennies, de l'offre et d'un besoin accru

d'observation et de contrôler des phénomènes physiques et biologiques dans différents domaines.

4.3 Les contraintes de routage dans les réseaux ad hoc

L’accomplissement de la tâche de routage pour assurer la connexion des réseaux ad hoc au sens

classique du terme (tout sommet peut atteindre tout autre), inhérente à tout réseau, est compliquée

dans les réseaux ad hoc par l’utilisation de communications par radio. La radio est en effet le

medium le plus hostile à la propagation de l’information. Du fait notamment des interférences

entre utilisateurs et de la complexité du traitement du signal. D’autre part, le routage ad hoc est

aussi compliqué par la mobilité des éléments susceptibles d’acheminer le trafic (c'est-à-dire les

utilisateurs eux-mêmes). Les nœuds mobiles sont dynamiquement et arbitrairement éparpillés

d'une manière ou l'interconnexion entre les nœuds peut changer à tout moment. N'ayant pas été

prévus pour ces dernières complications, les algorithmes de routage classiques ne peuvent donc

pas être utilisés tels quels. Ils doivent être optimisés pour être efficaces dans les réseaux ad hoc.

Le problème qui se pose dans le contexte des réseaux ad hoc est de s’adapter aux communications

radio en réduisant au maximum le trafic de contrôle nécessaire au bon fonctionnement du réseau,

et en même temps rester en mesure de suivre dynamiquement la mobilité des éléments du réseau

avec adaptation de la méthode d'acheminement utilisée avec le grand nombre d'unités existant

dans un environnement caractérisé par de modestes capacités de calcul et de sauvegarde.

Ce sont ces contraintes qui sont au fondement des algorithmes de routage ad hoc. Il semble donc

important que toute conception de protocole de routage doive étudier ces problèmes.

4.4 La difficulté du routage dans les réseaux ad hoc

Comme nous avons déjà vu, l'architecture d'un réseau mobile ad hoc est caractérisée par une

absence d'infrastructure fixe préexistante, à l'inverse des réseaux de télécommunication classiques.

Page 51: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

42

Un réseau ad hoc doit s'organiser automatiquement de façon à être déployable rapidement et

pouvoir s'adapter aux conditions de propagation, au trafic et aux différents mouvements pouvant

intervenir au sein des unités mobiles.

Dans le but d'assurer la connectivité du réseau, malgré l'absence d'infrastructure fixe et la mobilité

des stations, chaque nœud est susceptible d'être mis à contribution pour participer au routage et

pour retransmettre les paquets d'un nœud qui n'est pas en mesure d'atteindre sa destination : tout

nœud joue ainsi le rôle de station et de routeur.

Chaque nœud participe donc à un protocole de routage qui lui permet de découvrir les chemins

existants, afin d'atteindre les autres nœuds du réseau. Le fait que la taille d'un réseau ad hoc peut

être énorme, souligne que la gestion de routage de l'environnement doit être complètement

différente des approches utilisées dans le routage classique. Le problème qui se pose dans le

contexte des réseaux ad hoc est l'adaptation de la méthode d'acheminement utilisée avec le grand

nombre d'unités existant dans un environnement caractérisé par de modestes capacités de calcul et

de sauvegarde.

Dans la pratique, il est impossible qu'un hôte puisse garder les informations de routage concernant

tous les autres nœuds, dans le cas où le réseau serait volumineux.

Certains protocoles, comme le DSR et l’AODV, utilisent la sauvegarde des données de routage

concernant une destination donnée (dans le cas où la source ne possède pas déjà de telles

informations). Cependant, ces protocoles ne spécifient pas les destinations que les nœuds doivent

garder leurs données de routage. Le problème ne se pose pas dans le cas de réseaux de petites

tailles, car l'inondation (la diffusion pure) faite dans ces réseaux n'est pas coûteuse. Par contre,

dans un réseau volumineux, le manque de données de routage concernant les destinations peut

impliquer une diffusion énorme dans le réseau, et cela si on considère seulement la phase de

découverte de routes. Le trafic causé par la diffusion, dans ce cas, est rajouté au trafic déjà existant

dans le réseau ce qui peut dégrader considérablement les performances de transmission du

système caractérisé principalement par une faible bande passante.

Dans le cas où le nœud destination se trouve dans la portée de communication du nœud source le

routage devient évident et aucun protocole de routage n'est initié. Malheureusement, ce cas est

généralement rare dans les réseaux ad hoc. Une station source peut avoir besoin de transférer des

données à une autre station qui ne se trouve pas dans sa portée de communication.

Page 52: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

43

Par exemple dans le réseau illustré par la figure 2.4 l'unité mobile W n'est pas dans la portée de

communication de l'unité U (indiquée par le cercle d'origine U) et vice versa. Dans le cas où

l'unité U veut transférer des paquets à W, elle doit utiliser les services de l'unité V dans l'envoi des

paquets, puisque l'unité V contient dans sa portée de communication les unités U et W. Dans la

pratique, le problème de routage est plus compliqué à cause de la non-uniformité de la

transmission sans fil et de la possibilité du déplacement imprévisible de tous les nœuds concernés

par le routage.

Figure 4.01 : Un simple réseau ad hoc constitué de trois unités mobiles

4.5 Méthode de choix de protocole de routage

Plusieurs cas peuvent se produire dans un réseau ad hoc, cela due au comportement indépendant

de chaque nœud qui représente le réseau. Le principal problème que l’on rencontre dans un réseau

ad hoc c’est la capacité de routage de donnée en se servant des nœuds comme station et routeur.

Pour résoudre ce problème, nous allons tout d’abord étudier tous les cas possibles que l’on peut

rencontrer dans le réseau ad hoc, puis nous allons élaborer quelque métrique d’évaluation pour

pouvoir analyser la performance de chaque protocole dans chacun de ces cas qui se produit durant

la réalisation d’un réseau ad hoc.

4.5.1 Les cas que l’on peut rencontrer dans un milieu ad hoc

Après avoir cité les applications du réseau ad hoc, nous pouvons constater que l’on peut rencontrer

plusieurs difficultés selon certaine situation. Ainsi, des contraintes sont liées à l’interconnexion

des nœuds et surtout au routage des données.

W V U

Page 53: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

44

Dans un réseau ad hoc, plusieurs cas peuvent se produire selon laquelle nous allons étudier et on

peut les rencontrer dans la réalisation réelle.

Parmi ces cas, on peut citer :

- La variation de nombre de nœud ; Ceci due à l’ajout d’un ou plusieurs nœud (ou terminal)

dans le réseau, et qui entraine un encombrement au milieu du réseau pour certain

protocole, et d’autre le considère comme un atout pour pouvoir router les données au plus

court chemin.

- La mobilité des nœuds ; due au déplacement des nœuds (ou terminaux mobiles) qui mène à

la coupure de liaison ou connexion entre les hôtes. Ceci définit le changement brusque de

topologie au quel certain protocole ne tienne pas compte la localisation régulière de chaque

nœud.

- L’encombrement de trafic (ici UDP et TCP) ; dû à l’augmentation de nombre de connexion

dans le réseau, ceci entraine une perte de donnée considérable et une énorme utilisation de

bande passante.

Ces trois cas fait partie des difficultés de routage de données que l’on devra résoudre.Dans le cas

où le réseau serait volumineux (ajout considérable de nœud dans le réseau), les protocoles réactifs

feront l’affaire grâce à sa nature « recherche de route à la demande » parmi lesquels on peut citer

AODV et DSR. Les protocoles de catégorie réactive inondent moins les paquets de routage par

rapport au protocole proactif, ce dernier garde les données de routage qui entraine une dégradation

considérable de la performance de transmission du système caractérisé principalement par une

faible bande passante. Le changement brusque de topologie dû à la mobilité des nœuds entraine

une coupure de liaison, ce paramètre nécessite une connaissance régulière de la localisation de

chaque nœud selon laquelle il n’est plus difficile de connaitre la topologie du réseau. Une solution

s’offre à nous en utilisant le protocole proactif qui construit les tables de routage avant que la

demande en soit effectuée. Son plus grand avantage est d’identifier chaque instant de la Topologie

du réseau. Parmi ces protocoles on présente les deux exemplaires ; DSDV et OLSR. La gestion de

trafic est la plus important dans le réseau ad hoc car on peut assister à plusieurs scènes de variation

du nombre de connexion. Mais comme désavantage, l’augmentation des nombres de nœud

entrainera un encombrement du trafic dans le réseau menant à la dégradation de la performance de

la transmission des données et pour solutionner ce problème nous avons recours à un protocole

capable de gérer le trafic.

Page 54: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

45

4.5.2 Les métriques d’évaluation

Selon l’exigence des utilisateurs, il est nécessaire de faire une étude préalable selon laquelle nous

allons citer les métriques d’évaluation de chaque protocole de routage afin de préciserleur

performance, mais certains d’entre eux représente davantage une meilleure performance dans

certaine métrique. Ce dernier nous sert d’un paramètre pour évaluer lesquels de ces trois

protocoles seraient le plus adapter dans des cas que l’utilisateur souhaite obtenir. Parmi ces

paramètres, on peut citer :

4.5.2.1 Perte de donnée (ou Dropped packets)

Due à l’encombrement du réseau, il est normal de perdre des paquets lors d’une envoie de

données, mais ce qui nous intéresse ici c’est de savoir qui serait le protocole adapté à cette

situation du moins celui qui perd moins de paquets.

DP = Nombre de paquets perdus

4.5.2.2 Le taux de délivrance des paquets (ou Packet Delivery Fraction PDF)

Le taux de délivrance des paquets est le rapport entre le nombre de paquets reçus (par toutes les

destinations du trafic) et le nombre de paquets émis (par toutes les sources de trafic). La métrique

opposée au taux de délivrance de paquets est le taux de perte de paquets. Un taux de délivrance de

paquets élevé est équivalent à un taux de perte petit, et vice versa. Cette métrique représente la

fiabilité du protocole pour expédier tous les paquets de donnés envoyés. [2]

PDR = Nombre de paquets reçus / Nombre de paquets émis

4.5.2.3 Délai moyen de bout en bout

Le délai de bout en bout (ou Average End to End Delay AVG)est le temps qui sépare le moment

d'envoi d'un paquet de la couche transport de la source et le moment de réception de ce paquet par

la couche transport de la destination. Il inclut le temps de latence pour la découverte de routes, le

temps de passage dans les files d'attente des nœuds intermédiaires et le temps de transmission d'un

saut vers un autre. Nous mesurons le délai moyen de bout en bout par rapport à tous les paquets

reçus pendant la simulation, puis nous calculons la moyenne. Cette métrique représente l'efficacité

du protocole en termes de temps de réponse et en termes de choix des chemins optimaux.

EED = Σ Temps de livraison d’un paquet / Nombre de paquets reçus

Page 55: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

46

4.5.2.4 Overhead de routage (ou Routing Load RL)

C’est le nombre de paquets de routage générés par le protocole en question pour la recherche,

l’établissent et le maintien des routes. Cette métrique nous permet d'évaluer pour chaque

protocole, la surcharge provoquée pour l'envoi des paquets de contrôle.

RL = Nombre de paquets de contrôle

Afin de perfectionner notre étude, il nous est nécessaire de mettre en considération les

différentes failles pour une performance favorable de la transmission des données dans le réseau et

de prendre en compte la variation de nombre de nœud, la mobilité et l’encombrement de trafic

dans le but d’en tirer un résultat satisfaisant pour les utilisateurs afin qu’ils puissent faire leur

choix au niveau de ces protocoles ainsi proposés.

4.6 Conclusion

Le problème du routage dans les réseaux sans fil en mode ad hoc est le défi le plus difficile à

réaliser, car il s'agit de trouver une route optimale multisauts qui relie deux nœuds quelconques du

réseau. Ce routage est donc un problème d'optimisation sous contraintes. Parmi ces contraintes,

nous avons cité les changements de topologies, volatilité des liens, et la capacité limitée de la

bande passante. Ces derniers sont dus à la variation des nombres de nœuds, à la mobilité des

nœuds, et à l’encombrement de trafic dont la plupart des protocoles de routage ne s’y adapte pas.

Pour remédier à cela, nous avons établi la méthode de choix de protocole basé sur l’évaluation de

performance de protocole de routage selon plusieurs métriques. Ce dernier nous sert d’un

paramètre pour évaluer lesquels des protocoles seraient le plus adapter dans des cas que

l’utilisateur souhaite obtenir. Dans ce qui suit, nous simulerons sous NS2 la méthode de choix de

protocole de routage dont notre choix s'est porté sur AODV, DSR et DSDV. En effet, ces

protocoles montrent une meilleure qualification, représentatifs de diverses techniques et sont les

plus avancés sur la voie d'une normalisation.

Page 56: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

47

CHAPITRE 5

SIMULATION ET EVALUATION DES PERFORMANCES

5.1 Introduction

Dans ce dernier chapitre, nous avons comme objectif l’évaluation des performances des protocoles

de routage dans un réseau mobile Ad Hoc tels que l’AODV, le DSDV et le DSR, puis vient une

étape de comparaison qui nous permet de dégager les principales caractéristiques de ces

protocoles. L’analyse de cette étape conduit à un bilan des forces et faiblesses et nous permet de

déterminer dans quelles situations chaque protocole est le plus adapté. Pour ce faire, nous allons

utiliser le simulateur de réseaux NS-2 afin d’examiner de près quelques scénarios de simulation

des protocoles ainsi cités. De plus pour une meilleure interprétation des résultats de la simulation,

nous présenterons les critères d’évaluation utilisés ainsi que les paramètres adéquats.

5.2 Environnement de simulation

Pour pouvoir effectuer une étude comparative des protocoles de routage dans un réseau mobile Ad

Hoc, il n’est pas toujours possible d’accéder aux infrastructures nécessaires en raison de leurs

coûts élevés. De plus, les expérimentations réelles n’offrent souvent pas une grande souplesse.

Rappelons que les réseaux ad hoc sont des réseaux qui englobent plusieurs unités mobiles qui se

déplacent dans un territoire quelconque et dont le seul moyen de communication est l'utilisation

des interfaces radio. En effet, il serait très coûteux voire impossible de mettre en place un réseau à

des fins de tests de certains critères.

Pour remédier à ce problème, on a recours à la simulation qui met à la disposition de

l’utilisateur un environnement d’expérimentation. Parmi les simulateurs les plus utilisés dans la

communauté des réseaux mobile ad hoc, nous citons le simulateur NS2.

5.3 Le simulateur NS2

5.3.1 Motivations de l’utilisation de ns2

NS-2 (Network Simulator version 2) est un simulateur orienté objet. Il a été développé

comme partie du projet VINT (Virtual InterNetwork Testbed) à ISI (Information Sciences

Institute) et supporté par DARPA. La première version ns-1 date de 1989. L’apparition de ns-2

sous le projet VINT avait pour but d’unifier les efforts de la communauté des chercheurs pour

fournir une plateforme de simulation puissante, reconnue et permettant des simulations complexes

et proches des conditions réelles. Le résultat, ns-2 est devenu l’un des simulateurs réseau les plus

Page 57: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

48

utilisé par la communauté des chercheurs pour expérimenter de nouvelles idées. Il permet entres

autres une simulation complète de toutes les couches réseau et la pile TCP/IP avec une variété de

protocoles et de paramètres de simulation (mobilité, rayon de transmission et densité, etc).

Ce simulateur a fait l’objet de plusieurs études et comparaisons avec d’autres simulateurs

existants. La figure 39-a ci-dessous donne les statistiques concernant la popularité de simulateurs

les plus connus et on remarque que ns-2 devance tous les simulateurs et en particulier OPNET

avec 88.8%. La figure 5.01 donne les résultats d’une étude statistique sur l’utilisation de différents

simulateurs dans 151 articles de publication acceptés dans la conférence ACM Mobil Hoc entre

2000 et 2005. On y remarque aussi que ns-2 est le simulateur de référence pour les simulations

dans les réseaux sans fil Ad-Hoc avec un pourcentage de 43.8%.

Figure 5.01 : Taux d'utilisation des simulateurs réseaux

5.3.2 Présentation de NS2

Le simulateur de réseau NS (Network Simulator) est un outil logiciel de simulation de

réseaux informatiques. C’est un simulateur à événements discrets qui permet d'exécuter tout type

de scénarios sur des topologies définies par l'utilisateur.

Le NS2 est un simulateur de réseaux orienté objet, écrit sur la base du langage C++, avec au-

devant un interpréteur OTcl1. Il fonctionne suivant deux raisonnements différents. Il intègre d’une

part, la manipulation des bits, des entêtes de paquet, l’implémentation d’algorithmes capables de

parcourir plusieurs types de données, donc la création rapide et efficace des objets et variables

manipulés lors de la simulation. Pour cette tâche, une rapidité d’exécution est requise, et est

Page 58: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

49

importante. Ceci est offert par le C++ qui sert à décrire le fonctionnement interne des composants

de la simulation, il permet de créer les classes de base et de traiter un grand nombre de données,

tel que le calcul des tables de routage, mouvement des nœuds mobiles, protocoles, gestion des

files d’attente…etc. D’autre part, la configuration des objets, la gestion des évènements,

l’exploration d’un grand nombre de scénarios (Changement du modèle et réexécution), donc, un

temps d’itération plus important par rapport à la rapidité d’exécution. Ceci par contre est offert par

l’OTcl, qui le permet d’une manière interactive.

5.3.3 Le processus de simulation

Le processus de simulation en utilisant NS-2 est composé de trois phases principales :

� Phase de préparation : s’occupe de la génération des fichiers d’entrées. A cette étape, on

introduit des fichiers de scripts Otcl qui décrivent l’environnement avec tous ses nœuds, leurs

déplacements et leur trafic de données. Ces fichiers sont classés en deux catégories :

• Fichiers de scénario qui décrivent les nœuds, leurs positions ainsi que leurs

mouvements.

• Fichiers de communication qui décrivent le trafic dans le réseau.

� Phase de simulation : pour lancer les simulations et générer les traces. Les deux fichiers

obtenus de la phase de préparation sont introduits dans un script de lancement OTcl. Le script

de simulation consiste à indiquer la topologie du réseau, à activer des traces aux endroits

pertinents, à engendrer des événements particuliers à des instants donnés. A la fin de cette

étape on obtient deux fichiers (journaux) appelé aussi « fichiers traces ». Le premier fichier

sera traité par l’outil de visualisation NAM. Et le deuxième doit être filtré par un script awk

afin d’afficher le résultat en utilisant l’outil Xgraph.

� Phase d’analyse : pour analyser les traces et générer les courbes. L’outil de visualisation

NAM s’occupe du premier fichier trace. Deux éléments intéressants sont proposés à la

visualisation : un dessin de la topologie du réseau étudié, et une visualisation dynamique du

déroulement du programme dans le temps. Le deuxième fichier de trace sauvegarde tous les

échanges de paquets effectués. Afin de dessiner les courbes en utilisant Xgraph, le fichier doit

être filtré par un script awk pour ne garder que les informations pertinentes.

Le schéma des étapes de simulation est illustré dans la figure suivante :

Page 59: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

50

Figure 5.02 : Le processus de simulation

5.4 Simulation

Dans cette section, nous présentons les critères d’évaluation utilisés, les paramètres de

simulation, les scénarios, puis nous interpréterons les résultats obtenus.

5.4.1 Métriques évaluées

Afin d’évaluer le comportement des protocoles de routage, plusieurs critères d’évaluation

ont été définis. Ces critères ont pour but d’évaluer les différents aspects du fonctionnement des

protocoles tels que l’efficacité des transferts, ou bien la quantité d’information supplémentaire

nécessaire au bon fonctionnement.

Page 60: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

51

Nous avons choisi quatre métriques les plus souvent abordées pour évaluer les performances des

différents protocoles : PDF (Packet Delivery Fraction), EED (End to End Delay), DP

(Dropped packets), RL (Routing Load)

5.4.2 Paramètres de simulation

Nos simulations sont faites sur NS 2.35 sous Ubuntu 12.04. L’environnement étudié est un

réseau de taille 670 x 670 m, dans lequel se trouvent une variation de nombre de nœud de 5 à 100

nœuds, une variation de la vitesse des nœuds ainsi que le nombre de connexions dans le réseau.

Nous effectuons des simulations d’une durée de 30 secondes, pour avoir suffisamment de temps

pour étudier la mobilité des nœuds et évaluer les performances du réseau.

Les modèles utilisés dans la simulation sont standards et respectent les propriétés suivantes :

� Modèle d’antenne : il existe 2 types de modèle de simulation : l’antenne directionnelle qui

nécessite que l’antenne d’émetteur soit pointée en direction de l’antenne réceptrice, et

l’antenne omnidirectionnelle qui diffuse à 360° autour d’elle. Afin qu’un nœud puisse

communiquer avec tous ses voisins dans n’importe quelle direction, nous avons choisi le

modèle omnidirectionnel. La portée radio est fixée à 250 m. C’est une valeur réaliste pour les

cartes réseaux sans fil existantes.

� Modèle de propagation : nous avons choisi le modèle Two-ray ground comme modèle de

propagation afin de considérer la réflexion des signaux sur le sol, cela pour avoir des résultats

plus justes et plus proches du cas réel.

� Modèle de trafic : pour le trafic généré nous avons plusieurs paramètres à définir. Nous avons

choisi des sources de trafic à débit constant CBR (constant bit rate) et le protocole de transfert

de fichiers ou FTP destiné à l’échange informatique de fichiers sur un réseau TCP. CBR

fonctionne de façon plus simple : les paquets ont une taille fixe et sont envoyés à un rythme

continu. L’intervalle d’envoi entre deux paquets est constant. De plus, la source d’un message

n’essaie pas de savoir si son paquet a bien été reçu. Nous avons aussi fixé d’autres paramètres

: la taille d’un paquet est égale à 512 octets et la fréquence d’envoi est de 4 paquets/seconde.

En outre, le ftp se comporte de façon plus complexe vu qu’il suit la norme de TCP

(Transmission Control Protocol), ce dernier fonctionne en mode connecté qui établit un

processus de connexion avant l’envoie de données. TCP est un protocole de transport fiable,

qui assure l’envoi de donnée dans le réseau : à chaque envoi de données, un accusé de

réception est envoyé par le destinataire pour dire à la source que le paquet est bien délivrer et

Page 61: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

52

qu’il est libre de recevoir le prochain paquet. Dans ce modèle, nous allons varier le nombre

de connexion de 5 à 30 pour mieux tester la performance du réseau. Ces valeurs nous

permettent d’étudier le comportement des protocoles mise à part la congestion.

� Modèle de mobilité : L’impact du mouvement des nœuds sur une simulation est bien entendu

très important. En effet, la vitesse, la direction et la fréquence du mouvement ont un impact

considérable sur la transmission d’information. Dans nos simulations, nous nous sommes

basés sur le modèle setdest. Ce modèle est utilisé pour définir le trajet de chaque nœuds du

réseau afin d’avoir la même mobilité dans les prochains simulations. La mobilité du modèle

setdest est basée par un paramètre nommé « speed » qui définit la vitesse de déplacement de

nœuds en [m/s]. En fait, en variant la vitesse de la mobilité on s'attend à ce qu’il y ait un

impact significatif sur les performances des protocoles de routage. Dans ce modèle, les nœuds

atteignent une destination définit à l’avance et s’y rendent à une vitesse comprise dans un

intervalle de temps. Dans nos simulations, nous avons varié la vitesse de nœud de 5 à 30 m/s.

� La génération d’un scénario de mobilité se fait à travers la fonction SetDest de NS2.

Ex : $ns at time "$nœud setdest x y speed"

X et Y désignent les coordonnés de destination du nœud « $nœud », « time » est le temps

d’exécution avec « speed » la vitesse de nœud en [m/s]

Le tableau suivant résume les paramètres utilisés dans nos simulations :

Paramètre Valeur

Antenne OmniAntinna : Omnidirectionnel

Type de la couche MAC IEEE 802.11

Modèle de propagation radio Two Ray Ground

Bande passante 1Mb

Trafic CBR 4 paquets/s

Taille de paquets 512 Byte

Taille du réseau 670 x 670 m

La portée radio de transmission 250 m

Temps de simulation 30 s

Modèle de mobilité SetDest

Tableau 5.01 : Paramètres de simulation

5.4.3 Les protocoles simulés

Page 62: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

53

Depuis les protocoles implémentés dans NS, nous avons pris ceux qui entrent dans le cadre

des deux types étudiés : Réactifs et Proactifs. Les protocoles simulés étaient :

- Réactif : AODV, DSR

- Proactif : DSDV

5.4.4 Les scénarios de simulation

Les trois protocoles étudiés sont exposés au même environnement en termes de position des

nœuds, de modèle de mobilité et de type de trafic.

Afin de filtrer les résultats obtenus, nous avons développé 4 analyseurs de trace pour les 4

métriques à savoir, PDF, EDD, DP, et RL. Ces derniers sont écrits en AWK (voir ANNEXE B).

Ensuite, pour faciliter la simulation, nous avons préparés trois (3) fichiers script Shell qui permet

de lancer la simulation et d’analyser rapidement les fichiers traces en générant des courbes

représentant les performances des trois protocoles.

Pour se faire, nous allons diviser la simulation en trois scenarios, le premier sera basé sur la

variation de la vitesse de nœud, le second à la variation de nombre de connexions et le dernier au

nombre de nœuds.

5.4.4.1 Scenarios 1 : Etude de mobilité

Les nœuds mobiles utilisent le modèle de mobilité SetDest qui définit à l’avance la trajectoire du

nœud au moment données. Ce modèle est utilisé pour évaluer la performance des protocoles de

routage Ad hoc sous un même déplacement des nœuds.

Afin de décrire l'impact de la mobilité sur les performances des protocoles de routage Ad hoc,

nous avons fait varier la vitesse de nœuds entre 5 à 30 m/s. Voici un tableau qui résume les

différents critères de scenario de simulation que nous allons utiliser dans ce scenario.

Critère Valeur

Temps de simulation 30s

Type de la couche MAC IEEE 802.11

Type de mouvement SetDest (définit à l’avance)

Type de trafic cbr/UDP et ftp/TCP

Taille de paquets 512 Byte

Taille du réseau 670 x 670 m

Page 63: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

54

La portée radio de transmission 250 m

Protocole utilisé AODV/ DSDV/ DSR

Nombre de connexion 6

Nombre de nœud 20

Speed (vitesse de nœuds) 5, 10, 15, 20, 25, 30

Le paramètre simulé Variation de la vitesse de nœud

Tableau 5.02 : Les différents critères de scenarios 1

5.4.4.2 Scenarios 2 : Modèle de trafic

Afin d’analyser le comportement des protocoles de routage Ad hoc, il est préférable de choisir des

sources de trafic tels que les sources de trafics à débit constant CBR (Constant Bit Rate) associées

au protocole UDP et FTP (File Transfer Protocol) associées au protocole TCP. En outre, il est

aussi à noter que la description de l'impact de la charge sur les performances des protocoles de

routage Ad hoc varie selon le nombre de connexions s’étendant entre 5 et 30 connexions.

Le nombre de connexions est varié de 6 à 30 dont les deux types de trafic CBR et FTP se

partagent le même nombre de connexions. Les transmissions commencent à des instants distribués

uniformément entre 1.0 et 25 secondes. La taille des paquets de données est 512 octets.Voici un

tableau qui résume les différents critères de scenario de simulation que nous allons utiliser dans ce

scenario.

Critère Valeur

Protocole utilisé AODV/ DSDV/ DSR

Speed (vitesse de nœuds) 10 m/s

Nombre de nœud 20

Nombre de connexions 2, 4, 6, 8, 10, 12

Le paramètre simulé Variation de nombre de connexion

Tableau 5.03 : Les différents critères de scenarios 2

5.4.4.3 Scénario 3 : Variation de nombre de nœuds

Afin de décrire l'impact de la densité sur les performances des protocoles de routage Ad hoc, nous

avons fait varier le nombre de nœuds entre 5 et 100 nœuds. La vitesse des nœuds est fixée à 10

Page 64: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

55

m/s pour pouvoir étudier ces trois protocoles au même environnement en termes de densité de

nœud par espace.

Critère Valeur

Protocole utilisé AODV/ DSDV/ DSR

Speed (vitesse de nœuds) 10 m/s

Nombre de connexions 6

Nombre de nœuds 2, 4, 6, 8, 10, 12

Le paramètre simulé Variation de nombre de nœud

Tableau 5.04 : Les différents critères de scenarios 3

Nous allons voir ici un environnement de simulation de 5 nœuds sans fil qui forment un réseau ad-

hoc en se déplaçant sur un espace plat de 670 x 670 mètres pendant 30 second de temps de

simulation. Un outil d’animation nommé NAM est utilisé pour regarder cette animation.

Figure 5.03 : Scenarios de simulation des trois protocoles AODV DSDV et DSR avec 5 nœuds et 6

nombre de connexions

En augmentant les nombres de nœuds jusqu’à 50, on peut voir que le protocole proactif DSDV

envoie beaucoup plus de paquets de contrôle par rapport aux deux autres. Ces paquets de contrôles

sont représentés sous forme de cercle qui définit la portée maximale de chaque nœud.

OADV DSDV DSR

Page 65: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

56

Figure 5.04 : Scenarios de simulation des trois protocoles AODV DSDV et DSR avec 50 nœuds

En augmentant encore plus le nombre de nœud, on remarque la nature de protocole réactif qui

envoie des paquets de contrôle, ce dernier représente une demande de route à chaque envoie de

donnée.

Figure 5.05 : Scenarios de simulation des trois protocoles AODV DSDV et DSR avec 100 nœuds

5.5 Interprétation des résultats

Dans cette étape, nous allons essayer d’interpréter tous les résultats des simulations effectuées

dans le cadre de cette étude. Ces résultats sont présentés sous formes de courbes calculées en

fonctions des quatre métriques telles que PDR, EED, DP, RL. Ces métriques sont évaluées en

fonction des nombres de nœud, de connexion ainsi qu’à la variation de la vitesse de mobilité. Dans

la suite nous allons présenter les résultats des différents scénarios successivement.

5.5.1 Nombre des Paquets de contrôle

Cette fonction peut se définir comme étant les nombres des Paquets de contrôle envoyé par les

protocoles AODV DSDV et DSR.

OADV DSDV DSR

OADV DSDV DSR

Page 66: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

57

Visiblement, les trois figures ainsi présentées successivement représentent chacun trois courbes

bien distinctes dont la première figure représente le nombre de paquets de contrôle en fonction de

la variation de nombre de connexions, la deuxième en fonction de la vitesse de mobilité et la

troisième en fonction de nombre de nœuds. Il est à noter que pour chaque figure la courbe de

couleur rouge correspond au protocole AODV, le vert à la DSR et le bleu à la DSDV.

Figure 5.06 :Paquets de contrôle en fonction de nombre de connexions

Sur la figure ci-dessus, le protocole DSDV se stabilise dans son domaine quel que soit le nombre

de connexions. Ceci peut s’expliquer grâce à sa nature proactive que le protocole DSDV génère

périodiquement des paquets de contrôle pour mettre à jour les tables de routage de chaque nœud

ainsi présents. De son côté, le protocole DSR se progresse petit à petit selon le nombre de

connexion ; entre autres à chaque connexion, une demande de route s’intervient à chaque envoie

de donnée correspondant à quelques paquets de contrôle. Et enfin, la courbe tracée en rouge

s’accroit de façon remarquable et brusque. De nature réactive, l’AODV trouve sa similarité avec le

protocole DSR exigeant une route à la demande à chaque envoi de donné, sauf que l’AODV

inonde des paquets HELLO afin de mettre à jour sa table de routage.

Page 67: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

58

Figure 5.07 :Paquets de contrôle en fonction de la vitesse de nœud

De même pour la variation de la vitesse de nœud, le protocole DSDV se comporte toujours de

façon stable. Cependant, AODV atteigne une valeur maximum de 320 paquets de contrôle entre

25 à 30 m/s. De ce fait, plus la vitesse est grande plus la topologie change fréquemment et surtout

cela implique dans le réseau une inondation considérable des paquets « HELLO » pour l’AODV.

Comme étant le voisin des protocoles précédents, le DSR n’a aucune réaction face à la mobilité

des nœuds car il ne cherche que des routes à la demande alors que le changement de topologie leur

rende insensible. Mais on remarque davantage une perturbation entre l’intervalle de 10 à 20 m/s,

étant due à la coupure de liaison faite par la mobilité des nœuds. Le DSR maintient une route

jusqu’à ce que celle-ci soit inutilisable, une fois coupé, une nouvelle demande de route se

déclenche à l’avenir.

Page 68: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

59

Figure 5.08 :Paquets de routage en fonction de nombre de nœuds

Sur la figure ci-dessus, il est à remarquer que la courbe du protocole réactif DSR est positionnée

au-dessous des deux autres courbes. De ce fait, on peut en déduire que DSR génère moins de

paquets de contrôle du fait qu’il soit réactif (qui établit une route à la demande), il se comporte de

façon stable par rapport aux deux autres même avec un maximum de nombre de nœud. Nous

pouvons quasiment dire qu’il est insensible à la variation des nœuds.

Pour le protocole proactif DSDV, il se comporte de façon progressive en augmentant les nombres

des nœuds car chaque nœud du réseau maintient une table de routage fraîche en envoyant des

messages de contrôle régulier. De son côté, l’AODV reste toujours proche de DSDV et aussi le

nombre de paquets de contrôle converge vers le protocole proactif en augmentant le nombre de

nœud à cause des interruptions fréquentes des trafics de données dues au changement de topologie

du réseau et à la densité de nœud par espace. Réactif par sa nature, AODV vérifie bien la règle du

besoin de paquets de contrôle avec l’augmentation de nombre des nœuds. De plus, la corrélation

des courbes d’AODV et de DSDV est bien visible et voire même leurs courbes sont bien proches.

Par contre, DSR reste loin des autres avec un minimum de paquets de contrôle.

Page 69: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

60

La logique théorique sollicite une augmentation du trafic de contrôle avec une augmentation de

nombre de nœuds, de nombre de connexions, ou bien une augmentation de la mobilité des nœuds.

Elle est bien exprimée pour les trois protocoles dans chacun des figures représentées ci-dessus.

En théorie, les protocoles proactifs doivent avoir une consommation régulière en matière de

paquets de contrôles. Par contre les réactifs utilisent de plus en plus ces paquets avec

l’augmentation de la demande, dans notre cas on a une augmentation au niveau du nombre de

nœuds, au niveau de connexion et au niveau de mobilité. Le proactif DSDV semble être assez

stable et pour le cas du réactif AODV, il augmente naturellement son besoin en paquets de

contrôle. Il est assez pareil pour le réactif DSR qui semble croitre son utilisation en contrôle avec

l’augmentation de nombre de nœuds mais celle-ci n’est pas remarquable et il est à mentionner

qu’aucun des trois protocoles ici ne représente donc pas une contradiction avec les théories.

Cela s’explique qu’en termes de coût, le protocole DSR est le moins couteux par rapport aux deux

autres. Elle peut donc s’adapter dans un réseau de plusieurs nœuds, de plusieurs connexions ainsi

que dans un réseau de forte mobilité en minimisant le nombre des paquets de contrôle.

5.5.2 Taux de perte des paquets

Pour ce scenario nous avons six figures côte à côte représentant chacun l’allure de perte de

paquets en utilisant les trois protocoles. La côté gauche illustre la perte de paquets en trafic cbr

d’UDP et celle de droite illustre le nombre de paquets perdus au trafic ftp du TCP, tous deux en

fonction de la variation de nombre de nœud, de nombre de connexions ainsi qu’à la vitesse de

mobilité.

Page 70: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

61

CBR TCP

Figure 5.09 :taux de perte en fonction de nombre de connexions

La figure 5.09 montre le taux de perte des paquets en fonction de nombre de connexions. En

augmentant le nombre de connexions CBR, les trois courbes semblent voisines à partir de quatre

connexions qui augmentent petit à petit suivant l’augmentation de nombre de connexion. Les deux

protocoles réactifs perdent plus de paquets à partir de 8 connexions TCP, cependant DSDV ne

dépasse pas le 50% de perte de paquets. Il est à noter que DSDV reste en-dessous des deux

protocoles AODV et DSR tel est le trafic utilisé.Bref, pour minimiser la perte de paquets il est

préférable d’utiliser le protocole DSDV dans un réseau de plusieurs connexions quel que soit le

trafic UDP ou TCP.

Page 71: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

62

CBR

TCP

Figure 5.10 :taux de perte en fonction de la vitesse de nœuds

En termes de mobilité, le protocole proactif DSDV se montre désavantageux par rapport aux deux

autres réactifs vu qu’il se situe au-dessus de DSR et AODV. En termes de transmission en trafic

TCP, la perte de données est presque négligeable pour DSR et AODV.

UDP TCP

Figure 5.11 :La perte des paquets en fonction de la variation de nombre de nœuds

Page 72: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

63

La première figure présente trois courbes bien distinctes, il y a DSR et AODV qui semblent

voisines et aussi tous deux des protocoles réactifs mais le protocole proactif DSDV reste au-

dessous et prend son petit coin à lui tout seul. Ainsi, on peut dire que DSDV perd moins de

paquets CBR (UDP) par rapport aux réactifs AODV et DSR. Ici, DSDV ne dépasse pas le taux de

perte de paquets CBR de 12%, contrairement aux deux autres qui dépassent de 11.90% à 26% de

perte de paquets CBR.

Pour la deuxième figure représentant la perte de paquets de type TCP. Les deux courbes de

protocole réactifs restent voisines et plus stables, ils semblent insensibles à l’augmentation de

nombre de nœuds. Contrairement au protocole proactif DSDV, qui semble perturber au trafic de

type TCP. L’explication que nous pouvons donner à ce phénomène est que le trafic de type TCP

nécessite un établissement de connexion avant l’envoie de données et un accusé de réception pour

assurer la livraison. Alors on peut en conclure que le protocole proactif DSDV supporte moins le

trafic TCP que celui d’UDP.

Il n’y a pas de logique théorique qui prévoit la réduction de taux de perte de paquets avec

l’augmentation de nombre de nœuds. Quand il y a plusieurs nœuds à l’environ, en deux dimension

(2D) l’interférence magnétique augmente donc il est possible que les liaisons se rompent

provoquants ainsi la perte de paquets. De l’autre côté, en trois dimension (3D) l’existence de ces

nœuds rendent meilleur la transmission des paquets en se servant les autres nœuds comme des

routeurs intermédiaire.

On peut dire qu’en termes de transmission de données de type UDP, il vaut mieux utiliser le

protocole de catégorie proactif tel que le DSDV. Et pour la transmission de type TCP, il est

préférable d’utiliser les protocoles réactifs tels que AODV et DSR. Tout en fonction de la

variation de nombre de nœuds.

5.5.3 Taux de paquet délivré

Nous avons ici trois figures représentant chacun le taux de paquets livrés avec succès du trafic

CBR et du trafic TCP.

Page 73: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

64

CBR TCP

Figure 5.12 :Taux de paquets livrés avec succès en fonction de nombre de nœuds

La figure 5.12 montre d’abord que le taux de livraison de paquets de données diminue légèrement

si le nombre de nœuds augmente de plus en plus. On peut dire qu’en termes de livraison de

paquets de type udp, le protocole DSDV est dans l'ordre plus efficace par rapport au protocole

AODV et DSR. Pour la transmission des paquets de type tcp, DSDV semble perturber, nous avons

vu précédemment que le protocole DSDV supporte moins le transfert des paquets TCP.

Page 74: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

65

CBR

TCP

Figure 5.13 : taux de paquet délivré avec succès en fonction de nombre de connexions

Sur la figure 5.13, les trois courbes se comportent de façon régressive pouvant être déduit comme

étant l’inverse du nombre de connexions en fonction du taux de perte des paquets et décrivant le

taux de paquet délivré en fonction de nombre de connexions. Dans ce stade, à chaque fois qu’il y

ait diminution du nombre de connexions CBR, les trois courbes semblent voisines à partir de

quatre connexions qui décroissent petit à petit suivant la diminution du nombre de connexion. Les

deux protocoles réactifs perdent plus de paquets à partir de 8 connexions TCP d’après

l’interprétation de la figure 5.09 ce qui engendra une diminution de paquet à délivrer dans ce cas.

On peut dire que le protocole DSDV est plus performant en termes de livraison de paquets car elle

se situe au-dessus des deux autres protocoles ce qui signifie qu’il délivre plus de paquets même en

augmentant le nombre de trafic dans le réseau que ce soit TCP ou UDP.

Page 75: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

66

CBR

TCP

Figure 5.14 :taux de paquet délivré avec succès en fonction de la vitesse de nœuds

La figure 5.14 montre qu’avec une faible mobilité, le protocole DSDV délivre plus de paquets de

trafic UDP que les deux autres, mais en augmentant la vitesse de nœuds à partir de 12m/s les deux

autres protocoles réactifs deviennent plus avantageux que DSDV. En termes de trafic TCP, DSDV

se montre désavantageux alors que les protocoles réactifs AODV et DSR atteigne une livraison

maximale de paquets TCP de l’ordre 90% à 100% quel que soit la mobilité des nœuds.

Donc, nous pouvons en déduire qu’il est préférable d’utiliser le protocole DSDV dans un réseau

de faible mobilité surtout au trafic UDP, mais pour celui de TCP il est nécessaire d’utiliser les

protocoles réactifs tel que AODV et DSR.

5.5.4 Délai de bout en bout (EED End to End Delay)

Nous avons ici six figures représentant le temps écoulé entre l’envoi d’un paquet par un émetteur

et sa réception par le destinataire ou délai de bout en bout. Celle-ci est représentée en fonction de

la variation de nombre de nœud, de nombre de nœuds et la vitesse de nœuds.

Page 76: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

67

CBR

TCP

Figure 5.15 :délai de bout en bout en fonction de la vitesse de nœuds

Nous constatons dans le trafic CBR que le protocole DSDV et AODV est plus efficace en termes

de délai d’envoi de données que DSR, cela due à l’utilisation de table de routage auquel les routes

sont connues en avance. Mais en termes de trafic TCP, le délai d’envoi de données est presque

négligeable pour AODV et DSR.

CBR

TCP

Figure 5.16 :délai de bout en bout en fonction de nombre de connexions

Page 77: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

68

Suivant la variation de nombre de connexions quel que soit le trafic TCP ou UDP, les trois

protocoles assurent le délai de bout en bout à partir de 4 connexions.

CBR TCP

Figure 5.17 : Délai moyen de bout en bout en fonction de nombre de nœuds

A partir de la figure 5.17, nous constatons la différence entre le protocole proactif DSDV) et les

deux autres protocoles réactifs AODV et DSR.

Sur la première figure, nous remarquons que le protocole proactif est plus efficace par rapport au

protocole réactif tel qu’AODV et DSR. Cela peut être dû à la nature proactive de DSDV qui lui

permet de découvrir rapidement la route optimale et par la suite le temps de transmission des

paquets prend moins de temps par rapport aux protocoles réactifs AODV et DSR ce qui explique

des meilleures performances de DSDV en termes de délai de bout en bout.

La deuxième figure nous montre que les deux protocoles réactifs AODV et DSR ont le meilleur

délai de bout en bout en termes de trafic tcp. Contrairement au protocole DSDV, comme nous

l’avons déjà vu au paravent que ce dernier ne supporte pas le transfert tcp. Cela explique son

comportement instable en temps de livraison de paquets de type tcp.

Page 78: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

69

5.6 Conclusion

Dans ce chapitre, nous avons parlé des environnements de simulation existant sur le marché en

mettant l'accent sur le NS2. Nous avons parlé de la philosophie de NS2 en générale avant de passé

en revue les paramètres de simulation que nous avons utilisée. Parmi ces modèles, nous avons

utilisé le modèle de mobilité « setdest » avec une variation de la vitesse de nœuds, le modèle de

trafic en variant le nombre de connexions dans le réseau, et enfin la variation de nombre de nœud

par espace qui définit la densité du réseau en général. Nous n'avons pas utilisé la version du

modèle de mobilité random waitpoint pour nos tests car ceci permet une variation aléatoire de

mobilité de nœud sur lesquels on n’aura pas la même situation dans chacun des simulations.

Notre objectif était de comparer les trois protocoles de routage adapté au réseau ad hoc tels que

AODV, DSR et DSDV de manière indépendante de tous scénarios de trafic ou de toute mise en

œuvre d’un protocole dans un simulateur. Pour cela, à l’aide d’une méthode de détermination de

meilleur protocole, nous avons simulé 4 métriques d’évaluation de performance. Nous avons

caractérisé l’overhead, le nombre de messages perdu ainsi que ce de délivrer, et le délai moyen de

transmission de données par un protocole de routage réactif ainsi que par un protocole de routage

proactif. D’une part, ces métriques dépendent fortement du nombre de trafic et de la dynamique

du réseau (mobilité et densité) qui implique des changements de topologie ou de position et donc

des reroutages. Nous avons donc comparé la performance de ces trois protocoles de routage en

prenant compte le protocole de transfert UDP et TCP et comme générateur de trafic CBR et FTP.

A partir des résultats trouvés, nous constatons qu'il n'y a pas un protocole qui est favori par rapport

aux autres dans tous les scénarios et les critères d'évaluation. Mais en général, on remarque qu’il

est préférable de choisir DSDV en termes de trafic CBR, parce que quel que soit la charge du

réseau, le nombre des nœuds, la densité du réseau, la variation de la vitesse ainsi que la variation

de nombre de connexions dans le réseau, le protocole DSDV performe bien en termes de coût de

routage, de délai de bout en bout ainsi que le taux de paquets délivré avec succès. Cela est

expliqué par leurs caractéristiques proactives, pourtant il est faible en trafic TCP. De son coté,

AODV et DSR ont de meilleures performances en termes de taux de paquets délivrés d’un trafic

TCP lorsqu’on les compare avec DSDV, ce dernier représente une instabilité lors de l’envoie de

paquets de trafic TCP.

Donc nous pouvons conclure que DSR et AODV devance DSDV quand on parle de réseau Ad-

Hoc surtout pour le trafic TCP. D’où les deux protocoles réactifs feront un bon sujet pour un

Page 79: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

70

développement de nouveau protocole pour Ad-Hoc mobile. Les futures recherches doivent être

concentrées en améliorant le protocole DSR pour faire un niveau de performance élevé pour les

réseaux de l'Ad-Hoc mobile. Il faut juste que le protocole DSR s’adapte au trafic CBR et qu’il ait

une table de routage comme le protocole DSDV.

Page 80: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

71

CONCLUSION GENERALE

La recherche dans le domaine des réseaux mobiles Ad hoc est en pleine essor. Plusieurs protocoles

de routage ont été développés ses dernières années. Dans cet article on a passé en revu quelques

protocoles de routage, dans le but de faire une étude des performances de ces derniers ? Nous

avons jugé utile de faire un aperu sur les paramètres (métriques) utilisés dans la littérature. Nous

en avons extrait les mieux appropriés pour mesurer les performances en termes de perte de

paquets et pour décider du meilleur d’entre eux sous des conditions particulières.

Le travail que nous avons effectué (simulation sous NS2), nous a permis de voir l’impact de la

densité ou la variation de nombre de nœuds sur le taux de perte pour les protocoles (DSR, DSDV,

et l’AODV).

Les résultats obtenus par la simulation doivent être pris comme une indication pertinente sur le

comportement de ces trois protocoles de routage Ad Hoc et non comme une représentation exacte

de son comportement en environnement réel, compte tenu de plusieurs contraintes de simulation à

savoir la dimension du champ de mouvement des nœuds mobiles, modèle de mobilité, le nombre

de nœuds mobiles, le type de trafic, le temps de simulation etc. Dans les études futures nous

essaierons d’évaluer les performances des protocoles de routage Ad Hoc avec différents modèles

de mobilité notamment le random waypoint. Enfin, il nous a permis de conclure que le choix du

protocole de routage dépend de plusieurs contraintes et qu’il est intéressant de considérer et de

combiner le maximum d’entre elles pour tirer les meilleurs profits.

Page 81: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

72

BIBLIOGRAPHIE

[1] FD Gallo, « Wifi l’essentiel », Extraits de source diverses récoltées en 2003.

[2] P. Marvel, « Sécurité dans les réseaux ad hoc mobiles », cahier de charges : sécurité dans

les réseaux ad hoc mobiles, recherchegoogle.fr, avril 2014.

[3] E. Mathieu, « Les faisceaux hertziens et numériques », Cours DNAM, Octobre 2000

[4] N. Seddikl et M. Feham, « Etude comparative entre les procoles de routage de la QoS

dans les réseaux Ad Hoc », Laboratoire STIC, Faculté des sciences de l’Ingénieur,

Université et Tlemcen, 18 novembre 2009

[5] F. Barrere, « Les réseaux sans fils », DESS MIAG Université Paul Sabatier Toulouse, 2002

[6] Mateo, « Réseau sans fil »,http://www.siteduzero.com, Avril 2005

[7] Site CommentCaMarche.net – « Les réseaux sans fils » et « Le Wifi », Dossier réalisé par

Jean-François Pillou, Mars 2014

[8] N. Daujeard et J. Carsique, « Le routage dans les réseaux mobiles Ad Hoc », Année 2002-

2003

[9] S. Maarmar et A. Lamia, « Etude des Performances des Protocoles de Routage dans les

Réseaux Mobiles Ad Hoc », Département d’informatique, Faculté des sciences de

l’ingénieur, Université El Lakhdar – Batna, 03—04 Novembre 2007

[10] P. Mühlethaler, « 802.11 et les réseaux sans fil », Eyrolles, 2002.

[11] M. Sar, « Routage sécurisé des données dans les réseaux ad hoc ». Mémoire d’ingénieur

d’état en informatique, ESI, Ecole Nationale Supérieure d’Informatique deOued-Smar,

Alger. 2008/2009

[12] A. Khadidja, « Sécurité du routage dans les réseaux ad hoc mobile », Ecole doctorale

STIC, 2011/2012

[13] N. Younes, « la qualité de service des services multimédia sur les réseaux ad hoc sans fil à

multi-sauts », Mémoire de maîtrise en réseaux de télécommunications, école de

technologie supérieure université du Québec, 7 Août 2009

Page 82: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

73

[14] Toh, « Ad Hoc Mobile Wirless Networks Protocols and Systems »: Age of Pervasive

Networks and Computing Upper Sadde River : Prentice Hall, C K 2002.

[15] Chakrabarti, Satyabrata, et Amitabh Mishra. “Quality of servise challenges for wireless

mobile ad hoc networks”. Wireless Communications, and Mobile Computing, vol. 4,

p.129-153

[16] Corson, S. ET J. Macker.“Routing protocol performance issues and evaluation

considerations”, Mobile Ad Hoc networking (MANET), RFC 2501, 1999

[17] T. Lemlouma. “Le Routage dans les Réseaux Mobiles Ad Hoc”, Université Houari

Boumediene, Institut d’Informatiques, Mini projet, Septembre 2000.

[18] M. Conti, and J. Liu. « Mobile ad hoc networking: imperative and challenge”; Ad Hoc

Networks, 2003

[19] X. Hong and G. Pei, “Fishey State Routing protocol (FSR) for ad hoc networks”, IETF

MANET Working Group, Internet Draft, 2002.

[20] Z. J. Haas, “A new routing protocol for the reconfigurable wireless networks”, Dans Proc.

6th IEE (ICUPC’97) (San Diego, CA, USA), vol. 2, p. 562-566.

[21] S.Tamilnadu “Comparative Analysis of CBRP, AODV, DSDV Routing Protocols in Mobile

Ad-hoc Networks”, Departement of Computer Science and Engineering, Sudharsan

Engineering College.

[22] “Ad hoc on demand Distance Vector”, http://fr.wikipedia.org/wiki/Ad-hoc_On-

demand_Distance _Vector, December 2014.

[23] “IEEE Mobile Ad Hoc Network”,http://ieeexploreee.org/xpl/, Novembre 2014

Page 83: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

74

FICHE DE RENSEIGNEMENT

Nom : ANDRIANAVALONA

Prénom : Hajaniaina

Adresse : 26 CT Bis Ambohitsilaozana Ambatondrazaka 503

Téléphone : 034 27 536 51

Email : [email protected]

Titre du mémoire :

« ETUDE COMPARATIVE ET METHODE DE CHOIX DES PROTOCOLES DE ROUTAGE

DANS UN RESEAU MOBILE AD HOC »

Nombre de pages : 74

Nombre de tableaux : 6

Nombre de figures : 40

Mots clés : Protocole, routage, MANET, comparaison, NS2, simulation

Directeur de mémoire :

Nom : RASOLOMANANA

Prénoms : Jean Fanomezantsoa

Téléphone : 034 28 956 42

Email : [email protected]

Page 84: ETUDE COMPARATIVE ET METHODE DE CHOIX DES …

RESUME

Actuellement dans la littérature, on rencontre un nombre assez important d’algorithme

d’algorithmes de routage dont certains ont fait l’objet de normalisation. Deux grandes classes

d’algorithmes de routage sont définies, la première est la classe des algorithmes réactifs et la

seconde celle des algorithmes proactifs. L’objectif de cet article est de faire une étude comparative

entre quelques algorithmes de routage, afin de pouvoir les classer selon différentes stratégies de

routage. Vu qu’ils ne reposent pas sur des modèles analytiques, l’évaluation exacte de certains

aspects de ces protocoles est très difficile. C’est la raison qui nous amène à faire des simulations

pour étudier leurs un classement des différents algorithmes de routage étudiés selon des métriques

telles que la perte de message, le délai de transmission, la mobilité, etc.

ABSTRACT

Currently in the literature, one meets a number important enough of algorithms of sorting

and mailing of which some were the subject of normalization. Two big classes of sorting and

mailing algorithms are defined, the first is the class of the reactive algorithms and the second the

one of the algorithms tabler-driven.The objective of this article is to make a comparative survey

between some algorithms of sorting and mailing in order to be able to classify them according to

different strategies. Since they don’t rest on analytic models, the exact assessment of some aspects

of these protocols is very difficult. It is the reason that brings us to make some simulations to

study their performances. Our simulation is achieved under NS2 (Network Simulator 2). It

permitted to clear an ordering of the studied different algorithms of sorting and mailing according

to the metrics as the loss of message, the transmission delay, the mobility, etc.