Réseaux Ad Hoc
Réseaux Ad Hoc
Réseaux Ad Hoc
e dans les r
eseaux Ad Hoc par
anticipation des m
etriques de routage
Sabrine Naimi
U NIVERSIT PARIS -S UD
COLE D OCTORALE STITS
L ABORATOIRE DES S IGNAUX ET S YSTMES (L2S)
D ISCIPLINE : PHYSIQUE
T HSE DE DOCTORAT
Soutenue le 22 juillet 2015 par
Sabrine NAIMI
Gestion de la mobilit dans les rseaux Ad Hoc
par anticipation des mtriques de routage
Directeur de thse :
Directeur de thse :
Mr Ridha BOUALLEGUE
Co-directeur de thse :
Mr Anthony BUSSON
Prsident du jury :
Mr Anis LAOUITI
Rapporteurs :
Composition du jury :
Examinateurs :
et Marie Curie)
UNIVERSIT PARIS-SUD
Rsum
LABORATOIRE DES SIGNAUX ET SYSTEMES
Supelec
Docteur en Philosophie
Gestion de la mobilit dans les rseaux Ad Hoc par anticipation des mtriques de routage
par Sabrine NAIMI
Avec le succs des communications sans fil, il devient possible daccder au rseau partout
et tout moment sans avoir recours connecter physiquement les appareils communicants
une infrastructure. Les noeuds (ordinateurs portables, smartphones, etc.) peuvent analyser les
diffrents canaux radio afin de pouvoir sassocier un rseau sans fil disponible (station de base,
point daccs, etc.). Un avantage indniable de ses technologies sans fil est la possibilit dtre
mobile tout en restant connect. Cependant, la mobilit est une tche difficile grer car elle
doit tre aborde diffrentes couches pour tre transparente aux utilisateurs. Dans les MANET
(Mobile Ad hoc Network), les protocoles de routage utilisent des mtriques pour slectionner
les meilleures routes. Les mtriques peuvent reflter la qualit de la liaison sans fil et aider
grer la mobilit. Mais, un retard important entre lestimation des mtriques et leur inclusion
dans le processus de routage rend cette approche inefficace.
Les travaux de cette thse sintressent la proposition de nouvelles mthodes de calcul des mtriques de routage pour grer le problme de la mobilit dans les rseaux ad hoc. Les nouvelles
mtriques doivent reflter la qualit du lien et tre sensibles la mobilit en mme temps. Nous
considrons les mtriques classiques, en particulier ETX (Expected Transmission Count) et ETT
(Expected Transmission Time). Nous introduisons de nouvelles mthodes pour anticiper les valeurs de ces mtriques en utilisant des algorithmes de prdiction. Nous utilisons une approche
Cross Layer, qui permet lutilisation conjointe de linformation partir des couches 1, 2 et 3. La
validation de nouvelles mthodes de calcul des mtriques de routage ncessite une valuation
au travers dun vritable banc dessai. Nous avons donc galement mis en oeuvre les nouvelles
mtriques de routage dans un testbed afin dvaluer et de comparer leurs performances avec les
mtriques classiques.
Ddicace
Je ddie ce travail ma chre fille MARAM (MIMI)
Jespre que tu seras fire de moi
Je taime normment ma MIMI
iii
Remerciements
Je tiens adresser en premier lieu mes plus chaleureux remerciements ma directrice de thse,
Vronique VEQUE, pour mavoir confi ce travail de recherche, ainsi que pour son aide et ses
prcieux conseils au cours de ces annes. Je suis trs honore de lavoir eu pour directrice.
Je tiens exprimer mes plus vifs remerciements mon directeur de thse, Ridha BOUALLEGUE, pour mavoir appris tre plus autonome tout au long de ce travail. Je suis ravie davoir
travaill en sa compagnie au cours de cette thse.
Je souhaiterais exprimer ma gratitude mon co-encadrant, Anthony BUSSON, pour la confiance
quil ma tmoign du dbut la fin du travail, pour sa grande disponibilit comprendre et
communiquer, sans oublier ses prcieuses intuitions. Je suis ravie davoir travaill en sa compagnie car, outre son appui scientifique, il a toujours t l pour me soutenir et me conseiller au
cours de llaboration de cette thse. Enfin, jai t extrmement sensible ses qualits humaines
dcoute et de comprhension tout au long de ce travail doctoral. Sincrement, grce lui jai pu
apprendre beaucoup de choses dont certaines fortes utiles pour mes travaux acadmiques bien
sr, mais aussi des choses importantes pour mon dveloppement personnel.
Je voudrais remercier vivement Madame Batrice PAILLASSA, Professeur lUniversit de
Toulouse et Madame Kaouther SETHOM, Matres de confrences de lUniversit de Tunis Carthage pour avoir consacr du temps la lecture de ce document en tant que rapporteurs.
Jassocie ces remerciements Madame Anne FLADENMULLER, Matres de confrences de
lUniversit Pierre et Marie Curie, et Monsieur Anis LAOUITI, Professeur de Tlcom SudParis, pour avoir accept dexaminer mon travail.
Au cours de ces annes et dans le cadre de ma thse en cotutelle, jai eu la chance dtre membre
du ple Telecoms et Rseaux du laboratoire des Signaux et Systmes (LSS) de Suplec et aussi
membre du laboratoire des Systmes de Communications (SYSCOM) de lcole Nationale
dIngnieurs de Tunis (ENIT). Jai pu partager des bons moments avec de nombreuses personnes
attachantes. Je pense notamment de Suplec : Assia, Boutheina, Sarra, Iyad, Lynda, Safaa,
Mohamed, Mahmoud, Zeina, Ali et de lENIT : Hafewa, Ihsen, Marwa, Walid, Zied, Mohamed
Bedoui, Mohamed, Meriem, Mourad, Houssem, Dorsaf, Zeineb, etc.
Je tmoigne toute ma reconnaissance amicale Racha Sellami et Ines Hassoumi pour leurs
soutiens et leurs bonnes humeurs pendant mes stages Paris. Elles ont rendu mes sjours plus
agrables vivre en leurs compagnies.
Ces remerciements ne peuvent sachever, sans une pense pour ma chre mre. Ses sacrifices,
sa prsence et ses encouragements sont pour moi les piliers fondateurs de ce que je suis et de ce
que je fais. Un trs grand merci aussi mon cher papa pour son amour, ses encouragements et
iv
ses sacrifices. Ma grande gratitude va galement ma chre tata Zohra, pour son soutien infini
pendant tous mes tats de morale. Je vous aime normment maman, papa et tata. Que Dieu
vous protge et vous garde pour nous. Vient le moment de remercier mon frre Dali et mes
deux soeurs Abir et Rania. Je les remercie normment pour leur soutien sans failles et tout ce
quils ont pu mapporter pour franchir les obstacles les plus difficiles. Je vous aime. Je remercie
aussi mes chres tatas Saliha et Jamila et mon oncle Abdel Waheb pour leurs soutiens et leurs
confiances en moi. Ils ont toujours cru en mon potentiel et nont jamais cess de mencourager. Mes chres cousines Islem, Omayma, Asma, mes nices Malak et Yasmine, et mon neveu
Yasine, merci pour votre prsence dans ma vie. Je remercie toute ma famille sans exception.
Jai choisi de les laisser la fin, mes gros bbs, mes trsors : mon cher poux Zied, mes deux
filles Mimi et Kinzy. Je te remercie Zaydouny pour avoir subi mes moments de stress dangoisse
et de fatigue durant ces annes de thse. Il a su mcouter, supporter ma mauvaise humeur
et mon caractre insupportable. Je le remercie pour son soutien quotidien indfectible et son
enthousiasme contagieux lgard de mes travaux comme de la vie en gnral. Je te remercie
chri pour ta patience, pour ton soutien, pour ta tendresse etc. tous simplement pour ton amour
qui ne cesse pas de grandir. Je remercie mes deux anges Mimi et Kinzy : je suis dsole de ne
pas tre toujours disponible. Vous tes mon beau soleil qui ma apport de la lumire dans ma
vie pas trs gaie cette phase cauchemardesque quest la fin de thse. Notre famille a grandi en
mme temps que mon projet scientifique, le premier servant de socle solide lpanouissement
du second.
Je tiens remercier aussi ma belle-mre Fatim Rebhi, mes belles soeurs Afra et Sondess, et
Mohamed Naimi qui mont aid et soutenu au cours de cette thse.
Enfin, je prsente mes excuses aux personnes que jai peut-tre oublies de citer, et qui pourtant
ont t prsentes lors de cette thse, et jadresse encore une fois mes remerciements tous ceux
qui, de loin ou de prs, ont contribu la russite de ce prsent travail.
Une pense pour terminer ces remerciements pour toi qui na pas vu laboutissement de mon
travail mais je sais que tu en aurais t trs fier de ta petite fille ! ! !
ii
Remerciements
iv
ix
xi
Introduction gnrale
0.1 Contexte de la thse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
0.2 Organisation du mmoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
0.3 Liste des publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
1
3
4
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5
7
7
8
9
9
11
15
15
15
23
24
26
27
28
.
.
.
.
.
29
31
32
33
34
35
35
37
38
39
39
40
41
42
43
43
46
47
47
48
49
50
52
.
.
.
.
.
.
.
.
.
.
.
.
.
.
66
67
67
71
73
75
75
76
76
77
77
78
81
84
87
89
90
91
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
52
53
54
55
57
57
58
58
59
4.2
4.3
5
Conclusion
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
94
100
102
109
113
120
.
.
.
.
.
.
.
122
123
123
124
124
130
131
136
137
A ANNEXE A
139
A.1 Configuration en mode ad hoc en utilisant Network Manager . . . . . . . . . . 139
A.2 Installation dOLSRD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
A.3 Iperf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Bibliographie
143
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
7
9
10
12
13
14
23
25
25
26
27
2.1
2.2
2.3
2.4
2.5
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
33
36
36
44
56
3.1
3.2
3.3
3.4
3.5
3.6
3.7
3.8
3.9
3.10
3.11
3.12
3.13
3.14
3.15
3.16
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
74
76
76
77
79
80
81
81
82
83
83
84
85
85
86
87
4.1
4.2
4.3
94
95
99
ix
.
.
.
.
.
4.4
4.5
4.6
4.7
4.8
4.9
4.10
4.11
4.12
4.13
4.14
4.15
4.16
4.17
4.18
4.19
4.20
4.21
4.22
4.23
4.24
4.25
4.26
4.27
4.28
4.29
4.30
4.31
4.32
4.33
4.34
4.35
4.36
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
103
103
104
104
105
106
106
107
107
108
108
109
110
110
111
111
113
113
114
114
114
115
115
116
116
117
117
118
118
119
119
120
120
5.1
5.2
5.3
5.4
5.5
5.6
5.7
5.8
5.9
22
2.1
2.2
2.3
2.4
2.5
2.6
2.7
2.8
2.9
2.10
.
.
.
.
.
.
.
.
.
.
31
34
37
45
60
61
62
63
64
65
3.1
Paramtres de simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
77
4.1
4.2
5.1
5.2
5.3
5.4
5.5
5.6
5.7
xi
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
124
129
129
129
131
132
132
Abrviations
ABR Associativity Based Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
BF Bellman Ford . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
BQ Broadcast Query . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
CV Constant Velocity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
MF MF-Transmission Failure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
QRY QUERY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
RD Random Direction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
RW Random Walk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
SINR Signal-to-Interference-plus-Nnoise-Rratio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
SNR Signal-to-Nnoise-Rratio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
TC Topology Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
UPD UPDATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Introduction
0.1
Contexte de la thse
2
Lorsque la mobilit des noeuds est gre par le protocole de routage, une gestion efficace de cette
mobilit peut tre ralise de deux faons : soit par un algorithme de dtection de liaison (link
sensing) efficace qui peut prvenir des liens dfaillants et les invalider avant quils ne soient
effectivement inutilisables [2], ou soit par les mtriques associes chaque lien qui peuvent
reflter la dgradation de la liaison en raison de la mobilit des noeuds. Une variation de ces
mtriques implique un changement de route du processus de routage qui remplacera les liens
dfaillants des liens plus stables.
Dans les protocoles de routage normaliss par lIETF, la gestion des liens est faite au niveau 3
et ne se base que sur la bonne ou mauvaise rception de messages de voisinage. Cette limitation
est trs pnalisante pour la gestion de la mobilit car la complexit et la volatilit de la couche
radio font que les mcanismes de niveau 3 tardent reflter ltat rel des liens. En effet, il y
a souvent un dcalage entre les tats de lien rels et ceux estims qui est d deux problmes.
Le premier problme est provoqu par un dcalage temporel de la qualit mesure qui existe
cause de la frquence denvoi/rception de sondes utilises pour grer la liaison. Le deuxime
problme est d aux erreurs de mesure qui sont causes par la non-remonte dinformations des
couches infrieures. Les mtriques obtenues partir des informations des tats de lien souffrent
de ces deux problmes. De plus, la diffusion de ces mtriques par le protocole de routage peut
causer un dlai apprciable entre le moment o les tats de liaison sont estims et leur inclusion
dans les calculs de route. Toutes ces incertitudes peuvent conduire des taux de perte levs
de paquets en prsence de mobilit. De nouvelles mthodes de calcul des mtriques de routage
doivent donc tre proposes pour mieux grer la mobilit. Cest ce que nous nous proposons de
faire dans cette thse.
La premire partie de cette thse porte sur ltude de limpact de la mobilit sur les mtriques
de routage dans les MANET. Dans un premier temps, nous dressons une classification des diffrentes mtriques et tablissons celles qui seront prises en compte dans notre approche. Nous
considrons les mtriques suivantes : Hop Count [3], Expected Transmission Count (ETX) [4],
Expected Transmission Time (ETT) [5] et Link Duration (LD) [6]. Hop Count (le nombre de
sauts ou de traverse de routeurs) est la plus utilise par la plupart des protocoles de routage
notamment dans les rseaux filaires. Minimiser le nombre de sauts dans une route est justifi par
le fait que chaque paquet qui traverse un routeur est trait et mis dans une file dattente avant
dtre retransmis vers le routeur suivant ; un dlai important peut donc tre introduit.
Une grande partie des mtriques de routage sont des drives des mtriques de base ETX et
ETT qui refltent la qualit de lien. La dernire mtrique est LD qui est considre comme une
mtrique sensible la mobilit. Ensuite, une tude comparative entre Hop Count, ETX, ETT
et LD est effectue pour tudier limpact de la mobilit sur leurs performances. Les travaux de
cette thse se focalisent sur la proposition de nouvelles mthodes de calcul des mtriques de
routage pour grer le problme de la mobilit dans les rseaux ad hoc. Nous introduisons de
3
nouvelles mthodes pour anticiper les valeurs de ces mtriques. Notre ide principale consiste
utiliser des algorithmes de prdiction. Ce type de technique est dj utilise dans les rseaux
avec infrastructure mais, notre connaissance, la technique danticipation de mtriques de lien
na pas t encore propose dans les rseaux ad hoc. Nous considrons les mtriques classiques,
en particulier ETX et ETT, mais nous combinons leur calcul notre algorithme de prdiction.
La simulation est lapproche la plus utilise comme validation de notre approche. Une valuation
dune approche par simulation est intressante mais pas suffisante. Cependant, une valuation
au travers dun vritable banc dessai est ncessaire pour valider notre approche. La mise en
oeuvre des nouvelles mtriques de routage dans un testbed est donc prsente dans la dernire
partie de la thse.
0.2
Organisation du mmoire
4
Le cinquime chapitre est consacr limplmentation dune exprimentation relle. Ce testbed
sert de validation relle des performances des nouvelles mtriques. Ce chapitre dcrit limplmentation des nouvelles mtriques, les scnarios dexprimentations et les rsultats.
Le dernier chapitre, la conclusion, dresse un bilan de nos travaux et donne quelques pistes pour
des travaux futurs.
0.3
Les contributions de cette thse ont fait lobjet de trois articles de confrences publis et un
journal soumis.
Confrences internationales avec actes
- Sabrine Naimi, Anthony Busson, Vronique Vque, Larbi Ben Hadj Slama, Ridha Bouallegue : Anticipation of ETX Metric to manage Mobility in Ad Hoc Wireless Networks.
The 13th International Conference, ADHOC-NOW 2014, Benidorm, Spain, June 22-27,
2014. Ad-hoc, Mobile, and Wireless Networks Lecture Notes in Computer Science Volume 8487, 2014, pp 29-42.
- Sabrine Naimi, Anthony Busson, Vronique Vque, Ridha Bouallegue, Larbi Ben Hadj
Slama : Mobility management in ad hoc networks using routing metrics. The fourth International Conference on Communications and Networking (ComNet), Mar 2014, Hammamet, Tunisia. pp.1-6, 2014.
- Sabrine Naimi, Anthony Busson, Vronique Vque, Larbi Ben Hadj Slama, Ridha Bouallegue : Metric Anticipation in Mobile Ad-Hoc Networks. The International Conference
on Information Processing and Wireless Systems (IP-WiS), Mar 2013, Djerba, Tunisia.
Article de Revue
Le dernier chapitre fait lobjet dun article journal en cours de prparation pour soumission :
- Sabrina Naimi, Anthony Busson, Vronique Vque, Ridha Bouallegue : Performance of
OLSR with ETX_ANT in a MANET Testbed. En prparation pour soumission au Journal
of Ad Hoc Networks.
Chapitre 1
1.2
1.3
1.4
1.5
1.1.1
1.1.2
1.2.1
Dfinition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2.2
Random Walk . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.2.2
Random WayPoint . . . . . . . . . . . . . . . . . . . . . . 12
1.2.2.3
Random Direction . . . . . . . . . . . . . . . . . . . . . . 13
1.2.2.4
Gauss-Markov . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2.2.5
Constant Velocity . . . . . . . . . . . . . . . . . . . . . . 14
1.3.2
1.3.2.2
1.3.2.3
1.3.2.4
Classification . . . . . . . . . . . . . . . . . . . . . . . . 22
1.4.2
Dcouverte de la topologie . . . . . . . . . . . . . . . . . . . . . . . 26
1.4.3
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Les technologies sans fil offrent actuellement des perspectives importantes en tlcommunications. Les rseaux sans fil prsentent un moyen de communication sans fil qui permet la transmission de linformation travers des units portables indpendamment de leurs emplacements
5
et de leur dplacement par le biais dune interface de communication sans fil. Les environnements mobiles offrent une grande flexibilit demploi pour les units de calcul. Ils permettent
une mobilit affranchie aux utilisateurs du rseau sans aucune restriction sur leur localisation.
Ces systmes utilisent des ondes radio plutt quune infrastructure cble pour communiquer. La
mobilit est lavantage indniable de ses techniques mais elle engendre des problmes propres
lenvironnement mobile tel que : des ruptures de lien frquentes (dconnexion), un dbit de
communication modeste, des ressources limites en particulier en terme dnergie.
Les rseaux mobiles sans fil peuvent tre classs en deux grandes classes :
- Rseaux sans fil avec infrastructure qui utilisent gnralement le modle de communication cellulaire, tel que Global System for Mobile communication (GSM), Universal
Mobile Telecommunication System (UMTS) et aujourdhui Long Term Evolution (LTE).
Dans la premire classe, une administration centralise est ncessaire afin dassurer la
communication. Les systmes de communication cellulaires utilisent essentiellement des
rseaux filaires et des stations de bases couvrant les units mobiles du systme. Dans ce
mode, deux groupes dentits distinctes forment le rseau sans fil : les sites fixesdun
rseau filaire classique et les sites mobiles.
- Rseaux sans fil sans infrastructure qui communiquent seulement au travers des ondes
radio, tel que les rseaux ad hoc. Les rseaux mobiles ad hoc sont des rseaux sans infrastructure fixe qui sauto-organisent rapidement. Les nuds mobiles forment eux-mmes
une infrastructure du rseau, dune manire ad hoc. Dans cette classe, le rseau sans fil
sadapte aux diffrentes conditions de trafic, de propagation et des mouvements dus
la mobilit des nuds. La taille du rseau peut contenir des centaines ou des milliers
de nuds mobiles : aucune restriction nest faite sur la taille du rseau. Lvolution des
rseaux mobiles ad hoc avec lutilisation des units de calculs portables (laptop, smartphone, etc.) offre actuellement laccs linformation nimporte ou et nimporte quand,
tout en tant mobile [7].
Ce chapitre a pour but de dfinir les rseaux mobiles ad hoc, et de prsenter ses principales caractristiques et applications. Aprs la description des diffrents modles de mobilit utiliss dans
lenvironnement ad hoc, nous mettons laccent sur le problme du routage, problme propre
lenvironnement des rseaux mobiles ad hoc. Nous soulignons les principales contraintes que le
processus de routage doit considrer et les problmes associs. Une prsentation des diffrents
protocoles de routage existants dans le contexte des rseaux ad hoc est par la suite discute. Le
dernier paragraphe est consacr la description des principales caractristiques et fonctionnalits du protocole de routage OLSR : le protocole sur lequel se base notre tude.
1.1
1.1.1
Un rseau mobile ad hoc, appel gnralement Mobile Ad hoc NETwork (MANET), est un
ensemble de nuds mobiles qui se dplacent dans un territoire quelconque dune manire autonome et cooprative, sans lutilisation dune infrastructure prexistante ou dune administration
centralise. Les ondes radioqui se propagent entre les diffrents nuds mobiles sont le seul
moyen de communication. Ds quun ensemble de nuds mobiles se trouve porte radio les
uns des autres, alors le rseau se forme spontanment mais de manire provisoire. Il existe deux
modes de communication entre deux nuds mobiles qui dpendent de la distance qui les spare.
Dans le cas o les deux nuds sont porte radio et peuvent communiquer directement, ce
mode est appel transmission ad hoc. En revanche, dans le cas o les deux nuds ne sont pas
porte, ils doivent utiliser dautres nuds mobiles comme relais afin dassurer la communication
et dacheminer les paquets destination, ce mode est appel transmission multi-sauts [7].
changements frquents de la topologie peuvent engendrer la rupture des liens. En plus, lutilisation des ondes radiopour communiquer limite la bande passante rserve un nud. Les
erreurs de transmission radio sont plus frquentes dans les rseaux mobiles ad hoc que dans les
rseaux filaires. Une autre contrainte sajoutant aux contraintes des rseaux mobiles ad hoc est
celle de linterfrence. Deux transmissions simultanes sur une mme frquence ou utilisant des
frquences proches peuvent interfrer. Aussi, les contraintes et limitations physiques qui minimisent le contrle des donnes transfres sont les causes dune fiabilit limite dans ce type de
rseau.
1.1.2
Dune faon gnrale, les MANET sont utiliss dans toutes applications o le dploiement dune
infrastructure rseau filaire est trop contraignant. Les applications ddies aux MANET couvrent
un trs large spectre. La figure 1.2 prsente quelques exemples dapplications MANET. Ils sont
caractriss par labsence dune infrastructure prexistante. Une liste des applications est donne
ci-dessous [8].
- Les environnements militaires ou les champs de bataille demeurent les toutes premires
applications des rseaux ad hoc. Les nuds mobiles de ce type de rseau peuvent tre des
soldats, des chars, des avions de chasse, etc. Pour les applications militaires, les MANET
peuvent tre utiliss afin de surveiller le dplacement de lennemi dans un espace gographique donn, ou de rcolter des donnes dans une zone dangereuse o lenvoi dtres
humains serait risqu.
- Lusage personnel utilis pour le partage des applications des quipements mobiles et des
objets domestiques tels que smartphones, laptops, imprimantes, etc. Mais, les MANET
sont dploys aussi pour contribuer au confort domestique en transformant les logements
personnels en environnements intelligents qui sadaptent automatiquement au comportement des utilisateurs et vitent le cblage la maison.
- Les interventions durgence, oprations de recherche, de secourisme et de sauvetage en
urgence durant les catastrophes naturelles comme lors du tremblement de terre, feux, inondation, etc.
- Les environnements civils dploys pour permettre le travail collaboratif et les communications au sein dune salle de confrence, dun campus universitaires, des stades, des
bateaux, etc.
- Applications commerciales utiliss pour un paiement lectronique distant (taxi, boutiques)
ou pour un accs Internet mobile, etc.
- Rseaux de capteurs gnralement exploits pour des applications environnementales
(mto, activit terrestre, suivi animale, etc.). Leur usage permet lanalyse et la gestion
de phnomnes complexes sur une longue priode de temps et sur une large zone gographique tel que : la temprature, lhumidit, la pression, le bruit, etc.
- Rseaux mobiles fortement un rseau de vhicules communicants (Vehicular Ad hoc
NETworks (VANET)) prsente un exemple de ce type. VANET est un groupe de vhicules porte les uns des autres formant des systmes de transports intelligents. Lintrt
optimal des VANET est de contribuer des routes plus sres et plus efficaces dans le futur
en fournissant des informations opportunes aux conducteurs et aux autorits intresses.
- Rseaux Mesh : permet dtendre la porte dun rseau (la couverture radio plusieurs
usagers) ou de le densifier : environnement civil dploy.
1.2
1.2.1
Le principal avantage des MANET est la possibilit de maintenir une communication tout en
tant mobile. Mais, cet avantage de mobilit dans les MANET prsente aussi une contrainte
pour la gestion du rseau. Des changements frquents et dynamiques dans la topologie du rseau sont provoqus par la mobilit des nuds. Des routes peuvent se crer et disparatre trs
souvent, et dune manire brusque, durant des intervalles de temps variables. Ces dplacements
10
ont naturellement un impact sur le rseau. Ils peuvent modifier la topologie du rseau ainsi que
le comportement du canal de communication sans fil. Pour une bonne gestion du rseau, ces
modifications doivent tre prises en compte le plus rapidement possible par le protocole de routage afin dassurer une vision correcte de la topologie des nuds. La ractivit du protocole de
routage face ces modifications a un impact direct sur la qualit des routes. Le protocole de
routage utilise les mtriques de routage pour slectionner la meilleure route. Dans le cas dune
mobilit brusque ou rapide, il y aura un dlai entre les valeurs des mtriques relles et celles
prises en compte par le protocole de routage. Cela implique des pertes de paquets car les tables
de routage ne sont pas mises jour suffisamment temps, avec les bonnes valeurs de mtriques.
Prenons lexemple de la figure 1.3 pour mieux illustrer le dlai gnr entre la rupture dun lien
et la prise en compte par le protocole de routage. Nous observons qu un temps t1 , la route de
A vers E est A E, suivant un lien direct, cest cette route qui va tre prise en compte par le
protocole de routage. Considrons, qu t1 + t, le nud E bouge et sloigne brusquement de
telle sorte quil nexiste plus de lien direct entre A et E. Mais, le protocole de routage considre
toujours la route A E, cause du dlai qui existe entre la rupture dun lien et la prise en
compte par le protocole de routage. De cette manire les paquets sont perdus.
F IGURE 1.3 Dlai gnr cause de la mobilit dans la route considre par le protocole de
routage
La mobilit est un phnomne intrinsquement alatoire qui influe sur la qualit des communications sans fil. La modlisation des communications sans fil est trs complexe, dune manire
gnrale. En plus de la mobilit, il est ncessaire de modliser le systme physique, dune part
et de modliser aussi les interactions entre les protocoles des diffrentes couches lors de la communication, dautre part.
Par exemple dans un environnement urbain, la mobilit des terminaux dpend uniquement de
la mobilit des personnes qui les transportent. La mobilit impacte les performances des algorithmes chargs dassurer les changes de donnes au sein du rseau : en particulier le protocole
11
de routage. Pour cette raison, il est primordial de disposer de modles de mobilit selon le
contexte de ltude.
1.2.2
Les performances des MANET sont souvent analyses par des simulations, ainsi lvaluation
des protocoles de routage ou de nouveaux algorithmes dpend des paramtres de simulation pris
en considration. Il est ncessaire que les simulations reproduisent soigneusement les conditions du fonctionnement rel du protocole de routage pour que les rsultats de cette valuation
de performance soient pertinents. De nombreux paramtres sont ainsi pris en compte par lenvironnement de simulation, surtout en cas de mobilit tels que : la vitesse des nuds mobiles,
la direction de leurs mouvements, le temps de pause, etc. Le simulateur doit donc considrer
ces paramtres laide dun modle de mobilit dcrivant le type de dplacement dans le rseau
[9].
Au cours de ces dernires annes, de nombreux modles de mobilit ont t proposs dans la
littrature afin de simuler le comportement des noeuds. Dans le paragraphe suivant, nous allons
donc tudier les diffrents modles de mobilit utiliss dans les environnements de simulation.
1.2.2.1
Random Walk
12
F IGURE 1.4 Trajectoire dun mobile gnre par le modle Random Walk [10]
1.2.2.2
Random WayPoint
Le modle Random Waypoint Random WayPoint (RWP) a t introduit pour la premire fois
dans [12], puis il a t raffin. La mobilit des nuds est typiquement alatoire et tous les mobiles sont distribus uniformment dans lespace de simulation. Afin de modliser la trajectoire
dun mobile, RWP prvoit trois paramtres : sa destination, sa vitesse et son temps de pause. Le
changement de vecteur vitesse est vnementiel : il survient chaque fois quun mobile atteint
sa destination, avec un temps de pause entre chaque dplacement. Lalgorithme RWP consiste
:
- placer un certain nombre de mobiles dans un espace de simulation (une zone carre),
- affecter une position de coordonnes (x,y), une vitesse de dplacement, et une destination
initiale atteindre pour chaque mobile,
- faire repartir vers chaque mobile une autre destination choisie alatoirement avec une nouvelle vitesse aprs un ventuel temps de pause et chaque fois que les mobiles atteignent
leur destination dans le carr,
- rpter le mme processus.
Il existe des points de ressemblances et de diffrences entre les deux modles de mobilit RW
et RWP. La principale diffrence entre ces deux modles est la frquence des changements des
vecteurs vitesse qui est priodique avec RW et vnementielle avec RWP. Par contre, la norme
du vecteur vitesse est identique pour les deux modles, et choisie uniformment sur [Vmin ,Vmax ].
La direction est choisie sur lintervalle ]0, 2 ] pour les deux modles, mais dans RW, elle est
dfinie uniformment, en revanche dans RWP, elle est dtermine par sa destination. Un exemple
de trajectoire dun mobile gnr par le modle de mobilit Random Walk est prsent dans la
figure 1.5. Du fait de la simplicit de ce modle, RWP est le modle le plus utilis dans les
13
F IGURE 1.5 Trajectoire dun mobile gnre par le modle Random WayPoint [10]
travaux dvaluation dans les MANET [13]. Cependant, ce modle nest pas toujours adapt
pour dcrire une mobilit complexe.
1.2.2.3
Random Direction
Pour amliorer le modle RWP, les auteurs de [14] ont propos le modle de mobilit Random
Direction (RD) dont le fonctionnement est le suivant :
- placement de lensemble des mobiles dans la zone de simulation en choisissant leur position uniformment rpartie suivant les deux directions de lespace,
- Chaque mobile choisit uniformment une direction dans [0, 2 ], et une vitesse dans [Vmin ,Vmax ],
- dplacement des mobiles selon la direction et la vitesse choisies jusqu atteindre le bord
de la zone de simulation,
- une fois quun mobile ayant atteint cette bordure, il choisit une nouvelle direction avec
une nouvelle vitesse aprs avoir effectu une pause dont la dure de temps est choisie
uniformment dans [Pmin , Pmax ],
Le modle RD ne concentre pas les mobiles au milieu de la zone de simulation par rapport au
modle RWP comme le montre lexemple de trajectoire gnr par le modle de mobilit RD
illustr dans la figure 1.6.
1.2.2.4
Gauss-Markov
Le modle de mobilit Gauss-Markov [15] est purement alatoire. Les changements de direction se font dune manire instantane et les changements de vitesse passent brusquement
dune valeur une autre. Dans ce modle, le temps de la simulation est discrtis des dures
14
F IGURE 1.6 Trajectoire dun mobile gnre par le modle Random Direction [10]
constantes. Un nouveau vecteur vitesse est choisi et not vt , pour chaque instant t. Le processus de ce modle est Markovien car son tat futur dpend uniquement de son tat prsent (il
ne dpend pas des tats passs). Afin de pouvoir introduire une modification entre deux valeurs
conscutives de vitesse, ce processus fait intervenir une distribution normale. Il contient donc
une composante gaussienne. Dans un espace deux dimensions, le vecteur vitesse est exprim
par :
1 2 wtx
vt+1 = { t+1
vy = vty + (1 )y + y 1 2 wty
vt+1
= vtx + (1 )x + x
x
(.1.2.1)
O = [x , x ] est le vecteur qui reprsente la vitesse moyenne et = [x , y ] est son cart type.
w = [wx , wy ] exprime le vecteur dun processus gaussien normalis N(0, 1). Le vecteur vitesse
vt+1 un instant t + 1, dpend de deux composantes la fois : la premire composante est sa
vitesse vt linstant t, et la deuxime composante totalement indpendante est wt .
Afin dtablir une dpendance temporelle au niveau du vecteur vitesse, la constante [0, 1]
est utilise. Ce facteur influence le vecteur vitesse. Plus est proche de 1, plus vt+1 est proche
de vt . Dans le cas o = 1, le vecteur vitesse dans le modle Gauss-Markov devient constant.
En revanche, plus est proche de 0, et plus le vecteur vitesse subit des oscillations importantes.
Dans le cas o = 0, vt+1 et vt sont totalement indpendants. Alors, la trajectoire des mobiles
gnre par le modle Gauss-Markov est la mme trajectoire gnre par le modle RandomWalk dcrit dans 1.2.2.1.
1.2.2.5
Constant Velocity
Dans le modle simple Constant Velocity (CV) [16], les nuds sont placs dune manire
alatoire sur un plan infini, avec une densit finie. Les nuds se dplacent linairement une
vitesse constante dans des directions alatoires, mais ils ne changent pas leurs directions en
15
cours de dplacement.
Aprs avoir prsent les modles de mobilits les plus utiliss pour lvaluation des protocoles
de routage, nous allons tudier dans la section suivante, les protocoles de routages des MANET
et leur classification.
1.3
1.3.1
Le routage doit assurer une stratgie dacheminement de donnes, nimporte quel moment,
entre une paire de nuds (source et destination) travers un rseau. La problmatique de routage
prsente lune des principales problmatiques souleves par les communications radio multisauts. Dans les MANET, les mobiles sont obligs dassurer le routage des donnes par euxmmes, cause de labsence dinfrastructure dans ce type de rseau. Lorsque la destination
est hors porte radio de la source, chaque mobile du rseau sert de relais en retransmettant
les donnes vers un autre mobile jusqu atteindre la destination. Linstabilit frquente des
chemins cause de la mobilit et les contraintes de ressources radio (dbit variable, bande
passante limite, etc.) prsentent des dfis majeurs pour ce type de routage.
Les protocoles de routage assurent le transfert des donnes dun mobile un autre travers
des routes muti-sauts. Les liens radio changent dune manire dynamique et frquente : les
liens se crent et se dtruisent cause du dplacement libre des mobiles. Les protocoles de
routage sadaptent ces changements de routes. En plus, ils doivent prendre en considration les
contraintes des ressources limites qui caractrisent les MANET. Le protocole de routage doit
assurer le routage des donnes travers des routes disposant des ressources ncessaires malgr
le changement frquent des chemins. Le groupe de travail MANET de lInternet Engineering
Task Force (IETF) a normalis un certain nombre de protocoles de routage qui seront dcrits
par la suite.
1.3.2
Le principal but de toute stratgie de routage est de mettre en uvre une mthode de gestion
dacheminement robuste et efficace. En gnral, toute stratgie de routage repose sur des mcanismes que nous pouvons regrouper en trois grandes classes : les protocoles de routage proactifs,
les protocoles de routage ractifs et les protocoles de routage hybrides. Mais, il existe dautres
types de classification tels que : gographiques, hirarchiques, qualit de service et multicast
[17], etc.
16
Dans notre tude, nous nous sommes intresss seulement aux protocoles de routage unicast
sans garantie de qualit de service.
1.3.2.1
Les protocoles de routage proactifs diffusent des messages de contrle priodiques pour la cration, la maintenance et la mise jour des routes, et ce en parallle de la transmission des donnes.
Mme sil ny a pas de trafic, cette maintenance reste toujours active. Cette classe de protocole
est base sur les mmes mthodes utilises pour les protocoles de routage dans les rseaux filaires. Les deux principales mthodes sont : la mthode tat de Liens (Link State) et la mthode
du Vecteur de Distances (Distance Vector). Ces deux mthodes reposent sur la technique de plus
court chemin ce qui permet une source de trouver le chemin le plus court vers une destination.
- La mthode tat de Liens (Link State) Dans cette mthode, chaque nud maintient
sa propre vision de toute la topologie du rseau. La mise jour de cette vision se fait
par diffusion priodique (par inondation) des requtes par chaque nud dclarant ltat
des liens de ses voisins tous les nuds du rseau. Lopration de mise jour peut se
faire aussi dans le cas de changement dun tat des liens. Une fois que la mise jour
est effectue, chaque nud change sa vision de la topologie en se basant sur limage
complte du rseau form des liens les plus rcents. Ensuite, il applique un algorithme de
calcul de route optimale pour calculer la distance qui le spare dune destination donne.
Lalgorithme Dijkstra [18] est un exemple des algorithmes les plus couramment appliqus
dans le calcul de plus court chemin.
- La mthode du Vecteur de Distances (Distance Vector) Par contre dans cette mthode,
chaque nud diffuse ses voisins sa vision des distances qui le sparent de tous les htes
du rseau. Chaque nud calcule le chemin le plus court vers nimporte quelle destination
en se basant sur les informations reues par tous ses voisins. Cette approche est base sur
lalgorithme distribu de Bellman Ford (BF) [19]. Le processus de calcul de plus court
chemin se rpte jusqu ce que le rseau atteigne un tat stable.
Les protocoles de routage proactifs runissent les ides des deux mthodes. Ils essayent de rduire leurs limitations, et de prendre en compte les caractristiques des environnements mobiles
afin de les adapter ce nouvel environnement.
Exemples de protocoles de routage proactifs
Dans cette catgorie, les protocoles de routage proactifs maintiennent une vision de la table
de routage dans chaque nud, grce aux messages de mise jour communiqus aux nuds
17
chaque changement de la topologie. Les protocoles bass sur ce principe, dits aussi diffusion
de table, sont entre autres : DSDV [20], WRP [21], GSR [22], FSR [23], HSR [24], ZHLS [25],
CGSR [26], DREAM [27], OLSR [28], etc.
Dans la suite de ce paragraphe, nous dtaillons :
- Le protocole Dynamic destination Sequenced Distance Vector (DSDV) [20] a t conu
spcialement pour les rseaux mobiles. Cet algorithme est driv de lalgorithme de vecteur de distances bas sur BF [19]. Mais, DSDV a t propos dans le but dviter le
problme de boucles qui peuvent apparatre avec les algorithmes de vecteur de distances.
Pour commander linformation de routage, DSDV tiquette chaque entre de la table de
routage avec un numro de squence, permettant de distinguer les nouvelles routes des anciennes. Un des avantages principaux de DSDV est quil fournit des routes sans boucles,
cependant, DSDV est trs lent [29].
- Le protocole Global State Routing (GSR) [22] est similaire DSDV. Il est bas aussi
sur la mthode dtat de liens et il utilise une vue globale du rseau. Mais GSR amliore ces deux algorithmes (lalgorithme DSDV et lalgorithme tat de liens) en vitant
linondation des messages car il utilise une mthode de dissmination de BF, qui implique
labsence dinondation. La faon dont les informations de routage circulent dans le rseau
est la diffrence cl entre lalgorithme GSR et lalgorithme tat de liens. La maintenance
dans GSR de la table la plus rcente est effectue partir de lchange priodique dtat
des liens travers les voisins locaux uniquement [29].
- Le protocole Fisheye State Routing (FSR) [23] est une amlioration du protocole GSR.
Il est bas sur la technique "il de poisson" (fisheye) 1 . Dans GSR, une grande quantit
de la bande passante est gaspille cause de la grande taille des messages de mise jour.
Par contre dans FSR, les messages de mise jour contiennent des informations sur les
nuds les plus proches, rduisant ainsi la taille de ces messages. Ainsi, la prcision de
linformation diminue quand la distance du nud augmente [29].
- Le protocole Clusterhead Gateway Switch Routing (CGSR) [26] utilise le protocole
DSDV. Larchitecture du rseau est base sur la notion de groupes. Des nuds spcifiques dans CGSR sont lus pour tre des clusterheads qui commandent laccs au canal
dans un groupe au niveau de la couche Medium Access Control (MAC). Les clusterheads
sont destins prioritaires transmettre de linformation entre les groupes. Les nuds dun
groupe communiquent entre eux et avec leur clusterhead. Le protocole CGSR a modifi
1. La technique fisheye a t propose par Kleinrock et Stevens dans le but de rduire le volume dinformations
ncessaires dans la prsentation des donnes graphique. Dans le contexte de routage, cette technique capture les
donnes concernant la prcision de la distance et la qualit du chemin dun voisin direct. Cette prcision diminue
progressivement, quand la distance augmente.
18
DSDV de sorte quil profite de larchitecture du groupe pour effectuer le routage hirarchique. Ce type de routage offre lavantage de limiter la maintenance des routes aux
clusterhead. Mais, la maintenance des groupes induit une charge supplmentaire [29].
- Le protocole Hierarchical State Routing (HSR) [24] utilise aussi les notions de partitionnement et de groupes. Le rseau est divis en groupes, et chaque groupe possde un
reprsentant lu. Mme les reprsentants des groupes sorganisent en groupes et ainsi de
suite. Dans chaque groupe physique, les nuds diffusent leurs informations de liens entre
eux. Le reprsentant du groupe rcapitule linformation de son groupe et lenvoie aux reprsentants des groupes voisins. La topologie est vue comme une hirarchie de plusieurs
niveaux : les reprsentants des groupes sont membres du groupe sur un plus haut niveau,
les nuds dun groupe diffusent des informations plus lmentaires un niveau plus bas
et ainsi de suite. La perte des paquets envoys lorsquune route devient invalide prsente
lun des principaux inconvnients de HSR. Aussi, HSR utilise des adresses hirarchiques
longues. Cependant, le changement frquent des adresses rend difficile la tche de la localisation des nuds [29].
- Le protocole Distance Routing Effect Algorithm for Mobllity (DREAM) [27] destin
aux rseaux ad hoc mobiles utilise les informations de localisation des units mobiles
dans le routage comme les coordonnes gographiques. DREAM effectue une inondation
(propagation partielle) pour diffuser les donnes spcifiques une destination donne.
Chaque entit du rseau change des messages de contrle priodiquement pour informer
les autres entits de sa localisation. Ces messages de contrle sont envoys aux nuds
les plus proches. La distance qui spare les nuds influe cet change. De plus, DREAM
essaye de sadapter la mobilit des entits du rseau par la frquence de contrle de mise
jour qui se base sur les vitesses des mouvements.
- Le protocole Optimized Link State Routing Protocol (OLSR) [28] est une optimisation
de lalgorithme tat de liens. Ce protocole utilise aussi lalgorithme du plus court chemin
pour la slection des routes. Dans lalgorithme tat de liens, chaque nud du rseau
dclare son voisinage tout le rseau. Par contre dans OLSR, les nuds ne dclarent
quun sous-ensemble de leur voisinage grce la technique des relais multipoints. Dans
la section 1.4, nous dcrivons le fonctionnement dOLSR, et nous expliquons le choix de
ce protocole pour notre tude.
1.3.2.2
Comme nous lavons mentionn au cours du paragraphe prcdent, les protocoles de routage
proactifs essaient de maintenir les meilleurs chemins vers toutes les destinations du rseau par
lchange priodique de messages de contrle de mise jour. Les routes sont sauvegardes
19
mme si elles ne sont pas utilises ce qui induit un contrle excessif surtout dans le cas des
rseaux denses.
Les protocoles de routage ractifs crent et maintiennent les routes selon les besoins des metteurs et de leurs applications. Dans ce cas, une procdure de dcouverte globale de routes est
lance qui permet davoir une information bien spcifique mais inconnue au pralable. Les protocoles bass sur ce principe, dits aussi la demande, sont entre autres : DSR [12], AODV [30],
CBRP [31], LMR [32], TORA [33], ABR [34], SSR [35], LAR [36], etc.
Exemples de protocoles de routage ractifs
20
La mise jour des routes dans AODV est assure par lchange priodique de messages
HELLO entre les voisins. Les deux messages RREQ et RREP sont envoys sur le mme
chemin, alors AODV ne supporte que les liens symtriques. En plus, AODV nassure pas
le choix du meilleur chemin entre la source et la destination mais il vite le problme de
boucle de routage de BF, ce qui offre une convergence rapide quand la topologie du rseau
change.
- Le protocole Cluster Based Routing Protocol (CBRP) [31] est bas sur la notion de
groupes : les nuds du rseau sont diviss en groupes. Un nud devient membre dun
groupe par lchange de messages HELLO. Les chefs de groupe (Clusterheads) sont changs aussi rarement que possibles. Chaque nud du rseau met jour une table de voisinage qui contient ltat de chaque voisin (chef du groupe ou membre) et le mode du lien
(unidirectionnel ou bidirectionnel). Un chef du groupe sauvegarde des informations sur
les membres de son groupe et aussi les groupes voisins en mettant jour aussi une table
dadjacence du groupe. Chaque entre dans cette table indique la passerelle qui permet
laccs chaque groupe et le chef de chaque groupe.
Lors de lenvoi de donnes, une source diffuse par inondation des paquets de demande
de routes par une source, mais seulement aux chefs de groupes voisins. Chaque chef de
groupe vrifie si la destination existe dans son groupe. Si cest le cas, il renvoie la demande
directement la destination, sinon, il lenvoie tous ses chefs de groupes. Une fois que
la destination reoit le paquet de demande, elle rpond avec la route enregistre dans ce
paquet de demande. Alors, CBRP utilise un routage la source (source routing).
- Le protocole Temporary Ordering Routing Algorithme (TORA) [33] utilise une technique de routage appele "Inversement de Liens" (Link Reversal). Ce protocole est bas
sur les graphes acycliques orients (Directed Acyclic Graph (DAG)) pour la cration
dune route vers une destination. La source diffuse un message QUERY (QRY) spcifiant lidentificateur de la destination, et le rcepteur rpond par lenvoi dun message
UPDATE (UPD). TORA a t conu principalement dans le but de minimiser les changements frquents de la topologie (mobilit) dans les rseaux ad hoc. Ce protocole sauvegarde plusieurs chemins vers une mme destination, ce qui fait que les changements
frquents de la topologie ninfluencent pas le routage de donnes, moins que tous les
chemins qui mnent vers la destination soient rompus. Donc, le nombre de messages de
contrle utilis est rduit dans le rseau.
- Le protocole Associativity Based Routing (ABR) [34] est bas sur une nouvelle approche
de routage qui utilise une nouvelle mtrique connue sous le nom de degr de stabilit dassociation. Dans ce protocole, la slection des routes repose sur les tats dassociativit des
nuds. Les routes slectionnes auront ainsi une longue dure de vie. Les nuds du rseau
signalent leur existence par lchange de messages de contrle priodique appel beacons.
21
1.3.2.3
Ces protocoles utilisent lapproche proactive pour dterminer le voisinage deux sauts ou trois
sauts. De cette manire, les routes dans le voisinage sont dfinies. Au-del de cette zone prdfinie, les protocoles hybrides utilisent lapproche ractive pour la recherche de route. De ce
fait, le rseau est dcoup en plusieurs zones. la rception dune requte de recherche de route
ractive, le nud peut signaler si la destination est dans son voisinage ou non pour renvoyer la
requte vers les autres zones. Le protocole de routage Zone Routing Protocol (ZRP) prsente
un exemple de cette catgorie.
Les protocoles hybrides sadaptent bien aux grands rseaux, cependant, ils comportent aussi les
inconvnients des protocoles ractifs tels que : les messages de contrle priodiques, plus le cot
de recherche dune nouvelle route.
Exemple de protocole de routage hybride
22
TABLE 1.1 Description des critres adapts dans la classification des protocoles de routage
MANET
Type
Uniforme
Non uniforme
Protocoles orients topologie
Description
tous les nuds du nud agissent de la mme manire pour
la fonction de routage : aucune hirarchie dans le rseau
quelques nuds participent dans la fonction du routage :
structure hirarchique du rseau
chaque nud collecte des informations sur ltat de ses
connexions avec ses voisins et les transmet aux autres
nuds pour leur garantir une connaissance prcise de la
topologie du rseau
chaque nud change ses estimations de distance avec chacun de ses voisins directs pour tous les nuds de rseau
le rseau est dcoup en zones dans lesquelles le routage
est assur par un unique nud matre
chaque nud traitent la fonction de routage un sousensemble de ses voisins directs
Dans une zone, un protocole de routage proactif tel que DSDV est utilis pour se renseigner sur la topologie. Pour dterminer un chemin vers un nud dune zone extrieure, un
protocole de routage ractif tel que DSR est employ.
Lors de la dcouverte de route dans ZRP, la source vrifie dabord que la destination est
hors de sa zone. Elle envoie alors un paquet de requte tous les nuds sur la priphrie
de sa zone. Chacun des nuds qui reoit le paquet de requte lui ajoute son adresse et le
transmet ses nuds priphriques, dans le cas o la destination nest pas dans leur zone
de routage. Dans le cas contraire, cas o un nud identifie la destination comme membre
de sa zone, le chef de cette zone envoie un paquet de rponse qui inclut la route complte
vers la destination.
1.3.2.4
Classification
Les protocoles de routage pour les rseaux ad hoc peuvent tre classs de diffrentes manires.
Le tableau 1.1 dcrit quelques critres adapts dans cette classification. Elle peut dpendre de :
le principe de conception : proactif, ractif, ou hybride.
la structure du rseau : qui peut tre uniforme ou non uniforme.
ltat des informations : obtenues par chaque nud dans le rseau comme pour les protocoles de routage orients topologie ou les protocoles de routage orients destination.
Sur la base des critres dcrits dans 1.1, la figure 1.7 prsente une classification des protocoles
de routage MANET [17], [37].
23
Dans ce qui suit, nous dtaillons le fonctionnement du protocole de routage OLSR afin de justifier le choix de ce protocole dans notre tude.
1.4
Le protocole OLSR est une optimisation de lalgorithme tat de liens. Le concept fondamental utilis dans ce protocole est lutilisation des relais multipoints (MultiPoint Relays (MPR)).
Chaque noeud choisit dans son voisinage un ensemble des noeuds MPR. Lensemble des nuds
MPR sont choisis de sorte quil couvre tous les nuds qui sont deux sauts. Les MPR expdient des messages de diffusion pendant le processus dinondation et ils sont les seuls dclarer
leurs liens. Cette technique rduit considrablement la surcharge du rseau par rapport un
mcanisme classique dinondation (o chaque nud retransmet chaque message).
Le protocole de routage OLSR est conu pour calculer et recalculer les routes. Ce protocole offre
des routes optimales avec le nombre minimal de sauts. Dans le processus de calcul de route, il
est indispensable de connatre les lments suivants :
- la topologie du rseau : OLSR utilise une table topologique du rseau grce aux messages
de contrle de topologie (Topology Control (TC)),
- la liste des voisins : les relations de voisinage un saut et deux sauts, ces relations tant
dfinies par lchange des messages HELLO,
- leurs types de liens : lien symtrique (si la communication est possible dans les deux sens),
lien asymtrique (si la communication nest possible que dans un seul sens), perdu (si le
lien a t perdu) ou non spcifi.
Chaque nud du rseau maintient une table de routage qui lui permet de router les paquets de
donnes, destination des autres nuds du rseau. Le calcul de la table de routage est bas sur
24
les informations locales de chaque nud et les informations de lensemble de la topologie. Par
consquent, la modification de lune de ces informations entrane le recalcul de la table de routage pour mettre jour les informations de route pour chaque destination du rseau. Chaque entre de la table de routage se compose de ladresse du nud destinataire (R_dest_addr), ladresse
de premier saut suivre (R_next_addr), le nombre de sauts qui spare les deux nuds (R_dist),
ainsi que linterface de nud local (R_iface_addr). Cette entre indique que le nud destination
identifi par R_dest_addr est estim R_dist sauts du nud local. R_next_addr est ladresse du
nud suivant un saut dans la route vers la destination R_dest_addr. Ce nud voisin symtrique est accessible travers linterface locale avec ladresse R_iface_addr. La table de routage
contient des entres pour chaque destination dans le rseau pour lequel il existe une route. Les
destinations pour lequel une route est rompue ou partiellement connue, ne sont pas enregistres
dans la table de routage [28].
Chaque nud accumule des informations sur le rseau, grce lchange de messages de
contrle OLSR. Ces informations sont stockes dans diffrentes bases de donnes. Les deux
principales fonctionnalits sont : la dcouverte des voisins (dcouverte de lien), et la diffusion
des informations topologiques. Dans le paragraphe suivant, nous dtaillons ces deux fonctionnalits.
1.4.1
Chaque nud du rseau diffuse priodiquement des messages HELLO pour dtecter ses voisins directs. Ces messages contiennent la liste des voisins connus du nud et leur tat de liens.
Ltat de la liaison peut-tre soit symtrique, asymtrique, perdu ou relais multipoint. Ce dernier tat signifie que le lien est symtrique et que lexpditeur du message HELLO a choisi
ce nud comme un MPR. Les messages HELLO sont diffuss chaque intervalle de temps
(HELLO_Interval), fix 2 secondes par dfaut. Ces HELLO sont reus par tous les voisins
un saut, mais ils ne sont pas transmis. Ainsi, les messages HELLO permettent la dcouverte
de voisinage un saut, et deux sauts pour chaque nud. Un intervalle de maintien de validit est associ aux informations de voisinage un saut et deux sauts. Cet intervalle (Neighbor_hold_time) est dfini par dfaut 3 HELLO_Interval [38].
La figure 1.8 montre un exemple de dtection de voisinage par change de messages HELLO :
1. t1 , A envoie un HELLO vide B qui enregistre A comme voisin asymtrique puisque
ladresse de B ne figure pas dans le message HELLO ;
2. t2 , B envoie un HELLO A en dclarant ce dernier comme son voisin symtrique en
mettant son adresse dans le message ;
3. t3 , A trouve sa propre adresse dans le HELLO envoy par B, alors il envoie un HELLO
B en enregistrant ladresse de B comme voisin symtrique ;
25
4. t4 , de mme B trouve son adresse dans le HELLO envoy par A, alors il envoie un
HELLO B en enregistrant ladresse de A comme voisin symtrique.
partir de lchange de messages HELLO, chaque nud peut construire sa propre base de
donnes appel Link_Tuple. Cette base dcrit le voisinage dun nud un saut en prcisant le
type de lien, le voisinage deux sauts et la liste de ses MPR. La figure 1.9 illustre un exemple
de topologie ad hoc et affiche la base Link_Tuple des nuds A et E, suivant les caractristiques
de cette topologie.
Sur la base de ces informations, les MPR sont slectionns pour chaque nud partir des voisins un saut. Ils sont choisis de manire couvrir tous les voisins deux sauts. Lensemble des
MPR est recalcul chaque fois quun changement de voisinage un saut ou deux sauts est
26
dtect. Lors de la phase de linondation, seul les MPR diffuse les messages en utilisant la rgle
suivante :
F IGURE 1.10 Comparaison entre une inondation simple et lutilisation des MPR
La figure 1.10 illustre une comparaison entre lutilisation dune inondation simple et lutilisation des MPR dans une topologie ad hoc. Nous observons que les MPR prsente un gain en
nombre de retransmissions. Dans la figure 1.10 (a), tous les voisins dun nud retransmettent
linformation, soient 12 rptitions. Par contre, la figure 1.10 (b), seulement les MPR retransmettent linformation il y a donc une conomie de 4 retransmissions dans le rseau.
1.4.2
Dcouverte de la topologie
Chaque nud du rseau utilise les messages TC pour maintenir ces informations topologiques
sur le rseau. Les nuds MPR diffusent un message TC chaque TC_Interval, dfini par dfaut
5 secondes. Lors dun changement de lensemble des MPR, le prochain message TC peut
tre envoy plus tt. Tous les nuds du rseau diffusent les messages TC par inondation et
les MPR rduisent le nombre de retransmissions. De cette manire, un nud peut tre atteint
soit directement, soit par lintermdiaire de ses MPR. Les informations de contrle de topologie
recueillies par chaque nud ont aussi un temps de maintien de validit associ Top_hold_time.
Les informations spcifiques la dcouverte des voisins et la dcouverte de la topologie sont
mis jour priodiquement. Ces informations permettent chaque nud de calculer des chemins
vers toutes les destinations connues. Les chemins tant calculs selon lalgorithme Dijkstra, par
27
consquent, ils sont optimaux en terme de nombre de sauts. Chaque fois quil y a un changement
dans les informations de voisinage ou de la topologie, la table de routage est recalcule.
Le routage dans OLSR se fait saut par saut. La figure 1.11 illustre un exemple de routage OLSR
dans un petit rseau ad hoc. Chaque nud du rseau calcule sa table de routage pour atteindre
les autres nuds, en se basant sur les informations de voisinage et de topologie mises jour
priodiquement. Dans la figure 1.11, nous observons que chaque nud maintient sa propre
table de routage. Cette table contient ladresse de chaque nud du rseau comme destination, le
nud suivant utiliser pour atteindre la destination, et la mtrique exprime en nombre de sauts.
partir de ces informations, une table de topologie globale est construite qui donne une ide sur
la topologie du rseau. Cette table contient les adresses de tous les nuds comme destination et
le nud last qui prcde la destination.
1.4.3
Aprs une tude des diffrents protocoles de routage existants dans les rseaux ad hoc, nous
nous somme intresss choisir un. Notre choix sest port sur OLSR. Vue son comportement
stable au niveau de la qualit des routes fournit mais aussi en dlai de transmission, OLSR fait
une optimisation des messages de routage surtout, quand le nombre de noeuds est important.
28
Le protocole OLSR maintient la mise jour de ses tables de routage grce lchange priodique de messages de contrle tel que les messages TC et les messages HELLO. Ces messages
de mises jour peuvent reflter la qualit du lien entre deux nuds. Lchange de messages
HELLO donne une ide sur le taux de perte entre chaque paire de nud, et lchange de messages TC permet de propager cette information dans le rseau. Alors, selon ce principe de fonctionnement, le protocole OLSR est le mieux adapt dans notre tude dont le but est la proposition
de nouvelles mtriques de routage sensibles la mobilit et qui refltent la qualit du lien en
mme temps.
1.5
Conclusion
Dans ce chapitre, nous avons prsent les rseaux mobiles ad hoc, leurs principales caractristiques, et leurs applications. De nombreux modles de mobilit ont t dtaills afin de reprsenter le dplacement de mobiles. Nous avons soulign le problme du routage d la mobilit. Un
groupe de protocoles de routage est discut afin de dduire une classification de ces protocoles.
Enfin, nous avons mis laccent sur le protocole de routage OLSR sur lequel se base notre tude.
Le protocole de routage assure la fonction du routage laide dune mtrique de routage. Dans
la littrature, plusieurs mtriques ont t dfinies. Dans le chapitre suivant, nous allons dcrire
un ensemble des mtriques les plus utilises par les protocoles de routage dans les rseaux ad
hoc. Les dfinitions de ces mtriques vont nous amener par la suite faire une classification,
afin de raffiner notre choix dans les mtriques tudier dans notre approche.
Chapitre 2
Mtriques de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.2
2.3
2.4
2.5
2.6
2.7
2.4.1
La mtrique ETX . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.4.2
La mtrique ETT . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.4.3
La mtrique MTM . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
La mtrique EAB . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2.5.2
2.5.3
La mtrique C2WB . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.5.4
La mtrique MIND . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
La mtrique WCETT . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2.6.2
La mtrique MIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
2.6.3
La mtrique MCR . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
2.6.4
La mtrique iAWARE . . . . . . . . . . . . . . . . . . . . . . . . . 47
2.6.5
2.6.6
La mtrique DBETX . . . . . . . . . . . . . . . . . . . . . . . . . . 49
2.6.7
29
2.7.3
2.7.4
La mtrique LD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
2.7.5
2.7.6
30
. . . . . . . . . . . . . . . . . . . . . 57
2.8
2.9
2.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Le routage dans les rseaux ad hoc sans fil est un domaine de recherche actif depuis de nombreuses annes. Une grande majorit des protocoles de routage proposs choisit des chemins
qui minimisent le nombre de sauts (Hop Count) car cest la mtrique la plus utilise dans les
rseaux filaires. Cependant les rseaux sans fil doivent faire face un environnement plus complexe dans lequel intervient dautres facteurs comme les interfrences ou la gestion dnergie.
Par consquent, une varit de mtriques a t propose pour les rseaux ad hoc sans fil afin
de fournir des algorithmes de routage ayant une grande flexibilit dans le choix de la meilleure
route et offrant un compromis entre le dlai de bout-en-bout, et le dbit.
Les mtriques de routage jouent un rle essentiel dans la slection de chemins et loptimisation des routes dans les rseaux ad hoc. Elles sont composes gnralement dun ensemble de
paramtres qui permettent de capturer quelques critres des diffrentes couches du modle OSI
pour prdire la qualit de la liaison telle que : le taux de pertes de paquets, le dbit, le dlai de
bout-en-bout, les interfrences. Sur la base de ces paramtres, plusieurs classifications des mtriques telles que [39], [40], [41] ont t proposes dans la littrature. Ces travaux prsentent
une taxonomie qui peut tre utilise pour comprendre, classer et comparer les diffrentes mtriques mais ils ne traitent pas la catgorie des mtriques sensibles la mobilit. Cette catgorie
est dtaille dans [42] ainsi que la catgorie des mtriques qui optimisent la consommation
dnergie, dans le cas des rseaux de capteurs sans fil.
Ce chapitre identifie et donne une dfinition complte des principales mtriques de routage,
leurs objectifs doptimisation, et leur mthode de calcul. Certaines mtriques sont traites plus
en dtail, dune part parce quelles sont les premires tre introduites dans la littrature, et
dautre part parce quelles ont donn naissance de nombreuses variantes. Notre description est
dlibrment comparative, montrant les similitudes et les diffrences entre les diffrentes catgories et les avantages relatifs de chaque mtrique. Nous terminons alors par une classification
des diffrentes mtriques.
2.1
31
Mtriques de routage
De nombreux protocoles de routage utilisent des mtriques pour dterminer le plus courtchemin partir dune source vers une destination. Une mtrique est une valeur numrique associe
chaque lien. Le plus courtchemin reprsente le minimal cot de ce chemin vis--vis de cette
mtrique. Elle doit garantir lisotonicit 1 [43], [44]. La mtrique reflte gnralement le cot
dutilisation dune route particulire par rapport un objectif doptimisation [42]. Le tableau
2.1 prsente quelques objectifs doptimisation dun algorithme de calcul de route ainsi que celui
de la mtrique de routage.
TABLE 2.1 Objectifs doptimisation dune mtrique de routage
Les informations brutes sur un lien sont acquises partir des mesures passives ou des mesures
actives. Elles ncessitent gnralement un traitement avant dtre utilises pour construire une
mtrique de lien efficace et stable. Il existe diffrentes mthodes pour que les nuds du rseau
obtiennent les informations dont ils ont besoin pour le calcul de la mtrique de routage [42] :
Rutilisation des informations disponibles localement : les informations requises par la
mtrique sont disponibles localement au niveau du nud tel que : le nombre dinterfaces
du nud, le nombre de voisins.
Contrle (Surveillance) passif : lobservation du trafic entrant et sortant dun nud permet de recueillir des informations pour la mtrique, qui peuvent tre combines dautres
critres.
Sondage (Probing) actif : des paquets spciaux sont gnrs afin de mesurer les caractriqtiques ou les proprits dun lien ou dun chemin. La technique de sondage permet
deffectuer des mesures actives sur la qualit des liens partir de paquets sondes. La
taille des paquets sonde a t le sujet de nombreuses discussions [45, 46]. Dune part, la
taille doit tre gale celles des paquets de donnes pour donner des mesures pertinentes.
Dautres part, les paquets sondes influencent la qualit du trafic si elles sont entrelaces
1. Une mtrique isotonique devrait veiller ce que lordre des cots (poids) de deux chemins est conserv si
ils sont ajouts ou prcds par un troisime chemin commun. Lisotonicit est la condition ncessaire et suffisante
dune mtrique de routage pour lexistence dalgorithmes efficaces pour trouver un chemin avec un cot minimal et
sans boucler linfini, comme les algorithmes Bellman-Ford ou Dijkstra.
32
avec le trafic rgulier du rseau. Les paquets de sonde permettent de mesurer directement
la qualit de la liaison dsire, ce qui est mieux que de se baser sur des hypothses analytiques [42, 47]. Ce mcanisme entrane cependant une grande surcharge (overhead)
du rseau, qui est directement dpendante de la frquence des mesures et donc de leur
prcision.
Sondage Piggyback : dans cette mthode, les mesures sont effectues par sondage actif.
Mais les informations ncessaires sont rajoutes dans une en-tte spcifique aux paquets
rguliers. Avec cette technique, aucun paquet supplmentaire nest gnr afin de calculer
la mtrique, rduisant ainsi la surcharge du rseau. Le sondage Piggyback est une mthode
courante pour mesurer le dlai.
Le protocole de routage prend la dcision finale pour choisir la route slectionne parmi plusieurs routes (si elles existent) pour transmettre les donnes. Par consquent, la valeur de la
mtrique finale de chaque route qui sera lobjet de la comparaison porte sur lensemble du parcours (chemin). Cependant, la mtrique dun chemin est calcule partir dune fonction qui
permet de prdire la valeur des mtriques estimes pour chaque lien formant le chemin en question. Les fonctions de calcul des mtriques sont diffrentes et dpendent de la mtriques en
question [42]. Les fonctions les plus utilises dans les mesures des mtriques sont la somme,
la multiplication et les mesures statistiques tel que minimum, maximum et moyenne. La somme
des valeurs des mtriques des liens formant un chemin donne la valeur de la mtrique de ce
chemin. Le dlai est un exemple des mtriques additives. La multiplication des valeurs estimes
de chaque lien fournit la mtrique globale dun chemin. Le taux de livraison est un exemple de
mtriques multiplicatives. Il existe aussi des mtriques de chemin qui concident avec le minimum, la moyenne, ou le maximum des valeurs des liens du trajet. Le dbit dun chemin est un
exemple de mtriques qui considrent le dbit minimal dun lien formant un chemin.
Nous avons dfini ce qutaient une mtrique de routage. Ses objectifs doptimisations, ainsi que
sa mthode de calcul. Dans la littrature, il existe une grande varit de mtriques de routage
et nous allons essay de dfinir les plus cites et les plus appropries dans le contexte de cette
thse. Dans la section suivante, nous prsentons notre propre classification des mtriques de
routage selon six catgories : mtriques topologique, mtriques de mesure de la puissance du
signal, mtriques de la qualit de lien, mtriques dquilibrage de la charge de trafic, mtriques
multi-canaux, et mtriques sensibles la mobilit.
2.2
Dans cette technique, les mtriques considrent les informations lies la toplogie du rseau,
en particulier le nombre de voisins pour chaque nud et le nombre de sauts pour atteindre une
destination particulire. Ces mtriques utilisent juste les informations de connectivit entre les
33
nuds sans prendre en compte dinformations sur la qualit de la liaison refltant les performances du rseau, tel que le dbit, le taux de pertes ou le dlai. Lexemple le plus connu de ces
mtriques est la mtrique Hop Count.
2.2.1
Dans les rseaux mobiles ad hoc, la mtrique Hop Count (nombre de saut (2003)) [3] est la
plus utilise par la plupart des protocoles de routage. Elle est utilise en particulier dans les
protocoles dfinis par lIETF [48], tels que : OLSR [28], AODV [30], DSR [49] et DSDV [20].
Hop Count indique seulement lexistence dun lien entre deux nuds. Elle est gale 1 si le lien
existe, et + si le lien nexiste pas. Elle est simple calculer et elle vite toute charge de calcul
supplmentaire pour le protocole de routage.
F IGURE 2.1 Exemple de topologie de rseaux ad hoc : 5 nuds statiques lis par des liaisons
sans fil ; le flux de donnes circule de la source A vers la destination E
La figure 2.1 illustre un exemple simple dune topologie de rseau ad hoc. La mtrique Hop
Count choisit le chemin avec le nombre minimum de sauts de la source A pour atteindre la
destination E. Le tableau 2.2 montre le chemin appropri et le nombre de sauts ncessaires pour
la communication de la source A avec le reste des nuds du rseau, en appliquant la mtrique
Hop Count. La route slectionne par Hop Count de la source A vers la destination E est la route
directe A E car E est un voisin direct de A.
Cette mtrique favorise les chemins avec un petit nombre de sauts mais elle tend aussi privilgier les liaisons longue distance qui peuvent offrir des faibles puissances du signal reues et
des taux de pertes de paquets elevs. En outre, les liaisons longue distance sont plus sensibles
34
Nud
Route
Nombre de saut
B
C
D
E
AB
AC
A C D ou A E D
AE
1
1
2
1
la mobilit et aux ruptures de lien, en particulier pour les nuds qui sont la limite de leur
porte radio les uns des autres. Par contre, les auteurs de [50] indiquent que Hop Count peut
tre interssante dans le cas o aucun lien de qualit na pu tre trouv, en cas de mobilit. Dans
nos simulations, nous montrons que Hop Count est trs sensible la mobilit.
Hop Count peut tre inappropri dans les rseaux sans fil car elle ne prend pas en compte la
qualit de la liaison [50, 51] tel que le taux de pertes, la puissance du signal reue, le dbit,
etc. Afin de remdier ce problme, plusieurs mtriques plus riches ont t proposes dans la
litrature [52], [53].
2.3
La mesure de la puissance du signal reue a t considre comme une mtrique de routage dans
les rseaux mesh sans fil (2009) [42]. La puissance du signal peut tre utilise comme un bon
indicateur de la qualit du lien, avec lhypothse quun paquet de donnes est bien reu si la
puissance du signal reue dpasse un certain seuil. Aujourdhui, certaines cartes de rseau sans
fil donnent une valeur de la puissance du signal reue pour chaque paquet reu avec succs.
Les auteurs de [54] (1999) considrent la puissance du signal comme un facteur de qualit de
lien. Chaque lien se voit affect par la mesure de la puissance du signal comme cot du lien.
Le facteur de qualit de lien est le produit des probabilits calcules pour chaque saut. Pour une
route de M sauts, le facteur de qualit de lien L de cette route est estim comme suit :
M
L = (1 Q((Ppredi Pth )/ ))
(.2.3.1)
s=1
o Q(x) est la fonction standard derreur Q f onction, Ppred est la prdiction thorique de la
puissance du signal reue entre le nud i et le nud (i 1). Pth est le seuil de rception, et est
la variance du signal, qui sont supposes tre distribues selon une loi normale.
Les auteurs de [55] (2001) mesurent la puissance du signal lorsquun paquet est reu (contrle
passif). Ils dfinissent une rgion de premption autour de la source, considrant que lorsque
35
la puissance du signal du paquet reue est infrieure un seuil prdfini prventif Pthreshold , le
chemin daccs est susceptible de se briser. Le seuil est dfini comme suit :
Pthreshold =
P0
4
r preemptive
(.2.3.2)
o P0 est une constante qui dpend des caractristiques des antennes, dfinie pour chaque paire
metteur et rcepteur. r preemptive est le rayon de la rgion de premption du nud.
A la rception dun paquet, chaque nud gnre un message davertissement pour la source ds
que la puissance du signal dun paquet reu franchit le seuil Pthreshold . Alors la source cherche
une autre route avec une meilleure qualit. Ce mcanisme prsente un inconvnient majeur du
au fait quil ne considre que les liens symtriques. Nanmoins, lvaluation des performances
de cette mthode montre une amlioration significative des deux protocoles de routage, AODV
et DSR. Cette mthode rduit bien le nombre des chemins qui vont se briser.
Une autre approche similaire nomme Signal Stability based Adaptive Routing (SSAR) a t
propose [56] (1997). Cette approche utilise des balises priodiques de la couche liaison afin
davoir une estimation sur la qualit de la liaison. Seules les routes avec des liens stables et une
bonne puissance de signal diffusent les paquets de dcouverte de route. La dcision dliminer
des routes dans cette mthode est prise par la source. Par contre dans la mthode de routage avec
premption, la dcison est plutt distribue.
2.4
Pour amliorer le routage, dautres paramtres de qualit de lien ont t considrs pour trouver
une meilleure route, tels que le taux de pertes , la bande passante ou le dlai dun chemin.
2.4.1
La mtrique ETX
Afin de prendre en compte la qualit du lien, des mtriques plus complexes ont t dfinies
comme Expected Transmission Count (ETX) [4] (2003). Cette mtrique est calcule en fonction du taux de pertes de paquet pour chaque lien, et pour chaque nud. Le calcul dETX est
bas sur la probabilit quun paquet de donnes est transmis avec succs entre une source et
une destination dune manire bidirectionelle. Elle utilise le forwardet le reverse delivery ratiodun lien. Le forward delivery ratio, df, est la probabilit quun paquet de donnes atteint
la destination avec succs. Le reverse delivery ratio, dr, est la probabilit quun paquet de
donnes est reu avec succs. dr est calcul partir de la recption dun ACKnowledgement
packet (ACK) que la source envoie la destination pour linformer quelle a bien reu le paquet.
36
La probabilit quune transmission soit reue avec succs est dfinie par d f dr. ETX est dfini
comme suit :
ET Xl =
1
1
=
d f dr
f iability(l)
(.2.4.3)
Par consquent, ETX estime le nombre moyen de transmissions (y compris les retransmissions)
ncessaires la rception dun paquet avec succs pour un lien l. Lutilisation de cette mtrique
pour calculer un chemin, favorise les liens les plus fonctionnels et les liens haute capacit.
La figure 2.2(a) illustre la mme topologie de rseau ad hoc que nous avons utilise pour la
mtrique Hop Count, laquelle on ajoute le taux de pertes sur chaque lien sans fil. Pour avoir
37
la valeur de la mtrique ETX pour chaque lien sans fil, il suffit dappliquer la formule .2.4.3.
Prenons comme exemple le lien entre A et B, ET XAB est calcule comme suit :
ET XAB =
1
= 1.85
0.6 0.9
(.2.4.4)
La valeur de la mtrique ETX pour chaque lien sans fil de la topologie est illustre dans la
figure 2.2(b). Il suffit dadditionner les valeurs des mtriques correspondant aux liens formant
un chemin, pour avoir le cot de ce chemin. La meilleure route est la route avec le minimal cot.
TABLE 2.3 Cot des chemins possibles de la source A vers la destination E avec la mtrique
ETX
Chemin
Cot
AE
ABE
AC DE
5.55
4.35
3
Le tableau 2.3 montre les cots des diffrents chemins possibles de la source A vers la destination E. La route de cot minimal est A C D E (voir figure 2.2(b)).
Le calcul dETX est bas sur la technique de sondage actif avec envoi de paquets de sonde gnralement de taille plus petite que les paquets de donnes. Cette technique de sondage a t
propose afin de pallier les inconvnients des mtriques de topologie. La qualit dun lien calcule par ETX partir des paquets de sonde ne donne pas ncessairement les mmes performances
si elle est calcule partir des paquets de donnes [57]. En plus, ETX a t conue pour les environnements canal unique et radio unique. Cette mtrique ne fait pas de distinction entre les
liens de capacits diffrentes.
2.4.2
La mtrique ETT
La mtrique Expected Transmission Time (ETT) [5] (2004) a t propose pour prendre en
considration les liens avec diffrentes capacits dans un rseau. Le calcul dETT est bas sur
la mtrique ETX mais ETT prend en compte la fois la taille des paquets de donnes note S et
le dbit not B :
ET Tl = ET Xl
S
B
(.2.4.5)
ETT peut tre dfinie comme le dlai prvu de transmission dun paquet de longueur S. Elle
multiplie le nombre de tentatives pour envoyer un paquet par le temps de transmission du paquet
38
sur le lien l ( BS ). Dans la mme topologie utilise pour Hop Count et ETX, la figure 2.3(a)
prsente le dbit de chaque lien sans fil. Pour calculer ETT, nous appliquons la formule .2.4.5
pour chaque lien sans fil. Par exemple, dans le cas du lien entre A et B, ETT est calcule comme
suit :
ET TAB = ET XAB
S
8192
= 1.85
= 316 s
B
48
(.2.4.6)
Avec S = 1024 octets = 8192 bits. La figure 2.3(b) montre les valeurs de la mtrique ETT pour
chaque lien sans fil. La somme des valeurs des mtriques de chaque lien formant un chemin
prsente le cot de ce lien. La meilleure route avec le minimal cot de A E est A B E,
reprsente par la figure 2.3(b).
2.4.3
La mtrique MTM
Une autre mtrique similaire ETT, Medium Time Metric (MTM) a t propose par [58]
(2004). Cette mtrique est conue pour les rseaux dbits multiples (multi rate networks). Dans
ce type de rseau, les liens longue distance ont une faible efficacit de dbit. La mtrique MTM
minimise lutilisation du support physique. Pour un paquet p dans un chemin C, la mtrique
MTM est dfinie comme suit :
MT M(C, p) =
(l, p)
(.2.4.7)
lC
o (l, p) est le temps requis pour la transmission du paquet. (l, p) est dfinie comme suit :
(l, p) =
overhead(l) + size(p)
rate(l)
f iability(l)
(.2.4.8)
Loverhead de la liaison comprend les trames de contrle, le back-off, et les en-ttes fixes des
trames. Size(p) est la taille du paquet p, et rate(l) est le dbit de transmission du lien l. f iability(l)
est dfinie comme la fraction de paquets transmis avec succs sur le lien l.
Loverhead dun lien peut tre calcul partir de normes et de spcifications ainsi que le type
et la configuration de la carte sans fil utilise. La couche MAC fournit des informations sur la
fiabilit et le dbit de transmission de la liaison, mais ces deux dernires informations ne sont
pas toujours accessibles la couche Rseau (couche suprieure) car la couche MAC utilise des
techniques de slection de dbit considres comme exclusives. Pour remdier ce problme,
le sondage par sonde permet destimer la fiabilit et le dbit de transmission de la liaison. Mais
le sondage produit une surcharge du rseau avec des informations moins prcises que la communication inter-couches.
39
Pour valider les performance de leur mtrique, les auteurs de [58] mesurent le dbit de bout-enbout. Sur des courtes distances, les rsultats de MTM ont donn les mmes performances que
ETX et Hop Count. Par contre avec des distances plus grandes, le dbit de bout-en-bout avec la
mtrique MTM est 20 fois plus leve quavec ETX et Hop Count. MTM choisit des chemins
avec plus de sauts que ETX et Hop Count mais qui offre plus de capacit que les autres.
Nous avons prsent dans cette section quelques mtriques qui refltent la qualit du lien. Plusieurs tudes ont t effectues dans le but de proposer des mtriques qui prennent en compte
dautres contraintes de lenvironnement sans fil dans le routage tel que la sensibilisation de la
charge du trafic. Ce critre a un effet significatif spcialement dans les applications temps rel.
Dans le paragraphe suivant, nous prsentons quelques mtriques permettant de capturer les paramtres de la concentration et de la congestion du trafic au niveau des nuds.
2.5
Ces mtriques choisissent les meilleures routes en fonction de lestimation de la charge du trafic
des nuds formant le chemin, tandis que les mtriques de qualit de lien choisissent leurs routes
en fonction de la qualit des liens des routes.
2.5.1
La mtrique EAB
La mtrique Expected Available & Bandwidth (EAB) [59] (2010) a t propose pour rsoudre
le problme des zones de concentration de trafic du rseau, en assurant un dbit lev et un faible
dlai moyen de bout-en-bout. EAB prend en compte la bande passante disponible et le taux de
transmission russie. La bande passante disponible est calcule comme estimation de la bande
passante totale moins la largeur de la bande passante occupe par chaque lien sur un nud. Si
un lien a beaucoup de bande passante disponible, un nud peut transmettre plus de quantit de
donnes via ce lien. Cette mtrique choisit un chemin qui a un faible dlai de bout-en-bout et un
taux de livraison lev. Pour un lien l et un instant t, EAB(l,t) est exprim comme :
EAB(l,t) = AB(l,t) + Psuccess (l,t)
(.2.5.9)
Le premier terme AB(l,t) est utilis pour calculer la bande passante disponible sur le lien l, un
certain temps t. AB(l,t) est donne par :
AB(l,t) = BWtotal (I,t) BWoccupied (l,t)
(.2.5.10)
BWtotal (I,t) et BWoccupied (l,t) sont respectivement la largeur de bande passante totale attribue
un lien individuel l et la largeur de la bande passante occupe par chaque lien l. Le deuxime
40
terme dans EAB(l,t), Psuccess (l,t), est la valeur de probabilit de transmission russie de chaque
liaison linstant t en utilisant le d f et le dr tels quils sont dcrits dans la section 2.4.1.
Psuccess (l,t) est donne par :
Psuccess (l,t) = d f (l,t) dr (l,t)
(.2.5.11)
Dans [59], les auteurs ont compar les performances de EAB avec dautres mtriques de routage
tels que Hop Count, ETX et ETT. Les mesures prises en compte sont le dbit et le dlai moyen
de bout-en-bout entre un nud source et un nud destination en fonction de laugmentation
de la charge de trafic. Les rsultats de simulation montrent que EAB prsente des meilleures
performances que les autres mtriques de routage pour la simple raison quelle slectionne un
chemin avec beaucoup de bande passante disponible et un taux de transmission de succs lev.
Par consquent, EAB peut viter les nuds dans les zones fort trafic, dans un rseau mesh par
exemple.
2.5.2
Les auteurs de [60] (2011) ont dfinie une nouvelle mtrique MF-Transmission Failure (MF)
dans le but de prendre en compte les checs de transmission en considrant le mcanisme de
backoff utilis dans les rseaux IEEE 802.11 et en attribuant des coefficients chaque chemin.
Ces coefficients agissent comme mtrique pour slectionner une route entre diffrents chemins
et pour assurer aussi lquilibrage de charge. Par consquent, cette mtrique aide les protocoles
de routage quilibrer le trafic et viter le trafic travers les chemins congestionns. De plus,
la mtrique MF prend en considration linterfrence inter-flux et intra-flux 2 . MT est dfinie
comme tant :
MF = x (B( j)) + y (C( j))
(.2.5.12)
Les variables x et y dsignent des pondrations, qui dpendent de lapplication. Dans lquation
.2.5.12, x correspond au degr de fiabilit et y correspond laccomplissement de la demande de
lutilisateur. MF assure une slection de chemin sur la base des checs de transmission et de la
capacit de nuds pour chaque paire source/destination. B( j) prsente la capacit rsiduelle du
nud qui est calcule et annonce comme la capacit de transmission de lien. C( j) selctionne
le chemin qui renvoie tous les nuds dont la capacit rsiduelle maximale.
Une analyse comparative entre la mtrique MF-Transmission Failure et dautres mtriques de
routage tel que Hop Count, ETX et ETT a t effectue dans [60]. Elle mesure les performances
2. Dans un rseau sans fil, le canal de transmission est partag par plusieurs liens, par consquent, la qualit
et la quantit des informations correctement reues sont rduites. Si, par exemple, deux nuds x et y transmettent
des donnes au nud z en mme temps, le nud z ne peut pas dchiffrer et comprendre correctement linformation
envoye. Ce phnomne est appel interfrence. Un nouveau flux est sujet des interfrences inter-flux engendres
par les flux existants et des interfrences intra-flux causes par le flux lui-mme.
41
des diffrentes mtriques en termes de taux de pertes des paquets, de dbit et de lutilisation de
la file dattente des diffrents routeurs mesh de lensemble du rseau. Les rsultats de simulation
montrent que la mtrique propose est meilleure que Hop Count, ETX et ETT car elle permet
de fournir un schma dquilibrage de charge dans le rseau.
2.5.3
La mtrique C2WB
La mtrique Channel Utilization & Contention Window Based metric (C2WB) [61] (2011)
a t dfinie dans le but de rsoudre le problme de linterfrence et damliorer la charge de
trafic. Elle capture les interfrences inter-flux et la congestion dans les rseaux mesh. C2WB
prend en compte le temps de service de trame pour chaque liaison l sur un chemin p. Le nud n
est le nud metteur en considrant le lien l. C2WB est dfinie comme tant :
C2W B = Tser,l =
lP
PL
1
CW0
1
[(CWl
)Tslot +
1
C
2
1
FER
Be
n
lP,nP
(.2.5.13)
Tser,l est le dlai de service sur le lien l. Ce terme est la somme du dlai de back-off, le dlai de
report (deferring time) et le dlai de transmission :
Tser,l = Tbac,l + Tde f ,l + Ttrans,l
(.2.5.14)
CW0
)Tslot
2
(.2.5.15)
La fentre de contention moyenne, CWl , est exprime en fonction du taux derreur trame (Frame
Error Rate (FERl )) du lien l et la valeur de la fentre de contention au stade 0 note (CW0 ). CWl
est dfinie comme tant :
CWl =
(.2.5.16)
Les auteurs de [61] ont utilis la mme technique que celle utilise pour la mesure de ETT (voir
Section 2.4.2), pour dterminer le taux derreur de trame (FER) dun lien comme :
FER = 1 d f dr
(.2.5.17)
Cn
(Tbac,l + Ttrans,l )
1 Cn
(.2.5.18)
42
o Cn dfinit lutilisation du canal au nud n, afin de dterminer loccupation dun canal (comme
la fraction de temps de canal dans lequel le canal est dtect occup par le nud n).
Le temps de transmission Ttrans,l est exprim en utilisant la bande passante efficace not Be et
la taille de la trame des donnes utiles (Payload frame) note PL. La valeur de PL est rgle
1500 octets.
Ttrans,l =
1
PL
1 FERl Be
(.2.5.19)
Les performances de la mtrique C2WB sont compares aux performances des deux mtriques
ETX et ETT dans [61]. Les rsultats montrent que C2WB est plus performant quETX et ETT,
en prsence dinterfrence.
2.5.4
La mtrique MIND
La mtrique Metric of INterference and channel Diversity (MIND) [62] (2009) capture linterfrence et la charge courante sur la base dune technique de contrle passif, rduisant ainsi
loverhead qui est dhabitude caus par le mcanisme de sondage actif. MIND est dfinie comme
suit :
MIND =
INT ERLOADi +
link i P
CSC j
(.2.5.20)
node j P
(.2.5.21)
Avec 0 IR 1 et 0 CBT 1. IR est le rapport dinterfrences en fonction du Signal-toInterference-plus-Nnoise-Rratio (SINR) et Signal-to-Nnoise-Rratio (SNR). Pour un lien j, cette
composante est calcule comme suit :
IR j =
SINR j
SNR j
(.2.5.22)
IR prend en compte les interfrences entre les liens travers les valeurs de la puissance du signal
mesures partir des cartes sans fil. Elle dtermine les valeurs du SINR et SNR en utilisant
un mcanisme de monitoring (surveillance) passif sans trafic supplmentaire, contrairement
dautres mtriques de routage qui utilisent les paquets de sonde. Dans le cas o il nexiste pas
de voisins interfrents (pas dinterfrence inter-flux), SINR j est gale au SNR j et donc IR j est 1.
Dans ce cas, la qualit de la liaison pour le lien j est dtermine par la composante dinterfrence
43
intra-flux. Une description plus dtaille sur les formules de SINR et SNR est prsente dans le
paragraphe 2.6.4.
La composante CBT (Channel busy time) dsigne le temps doccupation du canal. Cette entit
est galement calcule passivement afin de prdire la charge, en utilisant lquation suivante :
CBT j =
(.2.5.23)
o Total time est le temps coul entre la premire tentative dmission dun paquet et la rception de son acquittement. Idletime est le dlai du Back Off et le dlai dans lequel les nuds radio
dtectent que le support daccs est libre. Ainsi CBT est la mesure du temps coul pendant les
tats de transmission, de rception et doccupation [40].
La mtrique MIND considre les interfrences inter-flux et intra-flux, en utilisant des modles
physiques et logiques dinterfrence. Linconvnient majeur de MIND est sa nature non isotonique qui rend sa mise en uvre assez complexe. En plus, MIND ne prend pas en compte
lasymtrie des liens qui peut induire des erreurs dans les paramtres de mesure de qualit de
canal. MIND peut aussi sous-estimer les interfrences du canal car elle considre la priode de
Back Off comme le temps dinactivit (Idle Time) [40].
2.6
Les nuds multi-canaux ou multi-radio sont prometteurs pour lamlioration de la capacit dans
ce type de rseau [63]. Il est important de prciser que le terme multi-canaux dsigne lutilisation de plusieurs canaux ou frquence, par contre le terme multi-radio dsigne lutilisation de
plusieurs cartes ou interfaces radios. Jusquici, nous avons considr que les rseaux radiounique ou canal-unique, o la capacit des nuds relais est divise par deux pour assurer la
bidirection. Par contre avec un rseau multi-canaux, un nud peut envoyer et recevoir des donnes en mme temps. Le nud peut emettre sur deux canaux simultanment, si le rseau utilise
plus de spectres en radio-frquence. En plus, les radios qui fonctionnent sur diffrentes bandes
de frquence ont des bandes passantes diffrentes, une porte radio diffrente, et des caractristiques dvanouissement diffrentes. Par exemple, la norme IEEE802.11a utilise 5GHz et la
norme IEEE802.11b/g utilise 2.4GHz.
Dans cette section, nous nous intressons aux mtriques ddies aux rseaux multi-canaux.
2.6.1
La mtrique WCETT
Les auteurs de [64] suggrent que la somme de la mtrique ETT de tous les liens dun chemin,
ne prend pas en compte le fait que les liens concatns interfrent les uns avec les autres, si
44
elles utilisent le mme canal. Plusieurs technologies sans fil tel que le 802.11 a/b/g offrent des
canaux multiples qui ne se chevauchent pas. Les auteurs de [64] proposent une adaptation
de la mtrique ETT en tenant compte de lutilisation des canaux multiples, appele Weighted
Cumulative ETT (WCETT) (2004).
n
WCET T = (1 ) ET Ti + max X j
i=1
Xj =
1 jk
ET Ti ; 1 j k
(.2.6.24)
(.2.6.25)
i utilise canal j
Avec 0 1 tant un paramtre ajustable. X j est la somme des temps de transmission sur
tous les sauts sur le canal j, et k est le nombre total de canaux du systme. Comme le dbit du
trajet total est domin par le canal du goulot dtranglement (bottleneck channel), qui a le plus
grand X j , [64] proposent dutiliser une moyenne pondre entre la valeur maximale et la somme
de tous les ETT.
WCETT est vue comme un compromis entre le dbit et le dlai. Le premier terme peut tre
considr comme une mesure de la latence de ce chemin. Le second terme peut tre considr
comme une mesure de dbit du chemin, car il reprsente limpact du goulot dtranglement du
saut (bottleneck hops). La moyenne pondre est une tentative de trouver un quilibre entre les
deux. Aussi, le deuxime terme amliore la diversit du canal et aide trouver des chemins avec
moins dinterfrences intra-flux. En plus, WCETT nest pas isotonique cause du terme X j qui
capture leffet de la diversit des canaux.
La figure 2.4 prsente un exemple dun rseau o chaque nud dispose de deux radios. Sur
chaque nud, une interface radio est alloue sur le canal 1 tandis que lautre radio est assigne
au canal 2. Nous avons suppos que les deux canaux ninterfrent pas lun avec lautre et que
45
les deux interfaces possdent des portes radio et des bandes passantes diffrentes. Comme le
montre la figure 2.4, il existe quatre chemins possibles entre la source S et la destination D. Les
valeurs de la mtrique ETT sont prsentes sur chaque lien de la figure. Le tableau 2.4 rsume
les tapes de calcul de la mtrique WCETT pour = 0.9 et = 0.1.
TABLE 2.4 Calcul de la mtrique WCETT
Chemin
Somme
des ETT
Maximum
des ETT
WCETT
( = 0.9)
WCETT
( = 0.1)
1
2
3
4
25
26
30
16
13
19
19
12
14.2
19.7
20.1
12.4
23.8
25.3
28.9
15.5
Considrant le premier chemin, nous observons que le goulot dtranglement est le lien avec le
canal 2. Le deuxime et le troisime chemin sont similaires au premier chemin, exception faite
quils comportent un saut de plus sur le canal 2. Toutefois, les liens sur le canal 2 prsentent encore un goulot dtranglement. Nanmoins, ces deux chemins sont en effet pires que le premier
chemin, car ils incluent un saut supplmentaire. Ceci se reflte dans les calculs de WCETT dans
le tableau 2.4. Toutefois, le chemin 2 reste meilleur que le chemin 3. Enfin, le chemin 4 bien
quil nait pas une diversit du canal (il ne considre que le canal 1), est nettement meilleur que
les trois premiers chemins. Cela se reflte correctement dans le calcul de la mtrique WCETT
dans le tableau 2.4.
WCETT a t mis en oeuvre sur un banc dessai statique afin dtre compar ETX et Hop
Count. Dans [64], il a t montr que WCETT est meilleure quETX par un facteur de deux en
terme de dbit et meilleure aussi que Hop Count par un facteur de quatre, lorsque deux cartes
radio IEEE 802.11 diffrentes ont t utilises par station. WCETT prsente un inconvnient
principal qui se rsume dans le fait quil nexiste pas (pour le moment ) un algorithme qui peut
calculer le chemin avec le poids le plus faible avec moins de temps.
Une nouvelle mtrique Modified Weighted Cumulative Consecutive ETT (ModWCCETT)
(2014) base sur le calcul de WCETT est propose dans [65]. ModWCCETT permet la slection de chemin daccs ayant le moins dinterfrences et avec une plus grande disponibilit
de canal dans un rseau maill sans fil. Cette mtrique propose une mthode pour mieux prendre
en compte les interfrences intra-flux, ModWCCETT peut tre exprime comme :
n
ModWCCET TP = (1 ) ET Ti + max Z j
i=1
(.2.6.26)
46
Avec :
Zj =
ET Ti 0 j k
(.2.6.27)
Dans ModWCCETT, un segment est dfini comme des sauts en conflit sur le mme canal qui interfrent les uns avec les autres. En consquence, des segments diffrents ne peuvent pas interfrer entre eux. ModWCCETT slectionne un chemin avec une plus grande diversit de canaux (de
plus petits segments) par rapport Weighted Cumulative Consecutive ETT (WCCETT) [64]
qui reflte moins linterfrence intra-flux. Z j est la somme des valeurs ETT de liens qui sont sur
le segment j dans un systme. La comparaison des performances des mtriques ModWCCETT,
WCCETT, WCETT et ETT prsente dans [65], montre que ModWCCETT est meilleure que
les autres mtriques. ModWCCETT a un faible overhead dans le calcul de route. Aussi, linterfrence intra-flux est faible avec ModWCCET en comparaison avec WCCETT, WCETT et
ETT.
2.6.2
La mtrique MIC
Les auteurs de [66] (2005) proposent la mtrique Metric of Interference and Channel-switching
(MIC) qui amliore la mtrique WCETT en sadressant aux problmes de linterfrence interflux. Elle est dfinie comme suit :
MIC(p) =
1
IRUl + CSCi
N min (ET T ) lien
lp
nud i p
(.2.6.28)
o N est le nombre total de nuds dans le rseau. min(ET T ) est la valeur minimale ETT estime par la vitesse de transmission la plus basse des cartes sans fil. Le composant Interferenceaware Resource Usage (IRU) gre linterfrence inter-flux, il correspond au temps total de canal
consomm sur un lien l. La composante Channel Switching Cost (CSC) gre linterfrence
intra-flux, en favorisant les chemins canaux multiples et en pnalisant les chemins avec des
liens conscutifs utilisant le mme canal. IRUl et CSCi sont dfinis comme suit :
IRUl = ET Tl Nl
CSCi = {
w1 if CH(prev(i)) = CH(i)
w2 if CH(prev(i)) = CH(i)
(.2.6.29)
0 w1 w2
(.2.6.30)
Avec Nl est lensemble de voisins sinterfrant avec lui sur la liaison l. CH(i) reprsente le canal
de transmission attribu pour le nud i et prev(i) reprsente le saut prcdent du nud i le long
du chemin p. MIC nest pas isotonique cause du terme CSCi , mais une dcomposition assez
complexe a t propose par [66] pour rendre MIC isotonique.
47
La mtrique MIC considre linterfrence intra-flux et inter-flux et la diversit des canaux, elle
offre de meilleures performances que la mtrique ETX. Linconvnient de MIC est loverhead
important pour estimer la valeur de MIC(p) par chemin. En plus, chaque nud doit connaitre le
nombre total des nuds dans le rseau, ce qui semble trs coteux pour les grands rseaux [42].
2.6.3
La mtrique MCR
La mtrique Multi-Channel Routing (MCR) [67] (2006) est une nouvelle extension de WCETT
mais de manire diffrente de MIC. MCR prend en compte le cot de changement de canal. Elle
est dfinie comme suit :
n
1 jk
(.2.6.31)
Dans le premier composant, un cot de commutation est inclus dans la mtrique ETT, afin dempcher la commutation frquente de canal des chemins choisis. SC(ci ) est le cot dutilisation du
canal j, o SwitchingDelay reprsente le temps de latence de commutation de linterface. ps ( j)
est la probabilit que linterface utilise soit sur un canal diffrent quand on veut envoyer un paquet sur le canal j, o Inter f aceUsage(i) est la fraction de temps quune interface commutable
passe pour la transmission sur le canal i .
SC(ci ) = ps ( j) SwitchingDelay
(.2.6.32)
Inter f aceUsage(i)
(.2.6.33)
ps ( j) =
i= j
Pour valuer MCR, les rsultats de simulation ont montr que la capacit du rseau peut tre
amliore en utilisant de multiples canaux, mme si seulement deux interfaces sont disponibles
par nud.
2.6.4
La mtrique iAWARE
La mtrique interference AWARE (iAWARE) [68] (2006) estime le temps moyen pendant lequel le mdium physique est occup par la transmission de chaque voisin interfrant. Cette
mtrique prend en compte les interfrences inter-flow et intra-flow, mais aussi elle est caractrise par un modle physique dinterfrence et elle considre aussi la variation de la qualit du
lien. Afin de reproduire les variations des interfrences entre les voisins, le calcul de iAWARE
se base sur le rapport signal bruit (Signal to Noise Ratio : SNR) et le rapport signal bruit
et interfrence (Signal to Interference and Noise Ratio : SINR). Dans le modle de [68], une
communication entre un nud u et un nud v et reprsente par le lien (u v), est considre
48
comme russie si la valeur du SNR du nud rcepteur (le nud v) ne dpasse pas une certaine
valeur de seuil. Les auteurs de [68] ont dfini pour un nud u et le lien (u v), la variable
Inetrference Ratio IRi (u) (0 IRi (u) 1) dfinie comme suit :
IRi (u) =
SINRi (u)
SNRi (u)
(.2.6.34)
avec :
Pu (v)
N
(.2.6.35)
Pu (v)
N + w (u)v (w)Pu (w)
(.2.6.36)
SNRi (u) =
SINRi (u) =
Pu (v) est la puissance du signal du paquet du nud u vers le nud v. (u) dsigne lensemble
des nuds pour lesquels le nud u peut dtecter une transmission. (w) est le taux normalis au
cours duquel le nud w gnre un trafic en moyenne sur une priode de temps. Lorsque le nud
w envoie les paquets de donnes son maximum du dbit de donnes support, (w) est gal
1. [68] utilise (w) pour pondrer la puissance du signal dun nud interfrant w, puisque (w)
exprime la fraction de temps doccupation du canal pour le nud w.
La mtrique iAWARE dun lien j est exprime comme suit :
iAWARE j =
ET T j
IR j
(.2.6.37)
En absence dinterfrences, IR j vaut 1, et iAWARE j est gale tout simplement ET T j qui reflte
le taux de pertes du lien et aussi le dbit de transmission (transmission rate) du lien j. ET T j
est pondre par IR j pour capturer linterfrence subite par le lien de la part de ses voisins. La
composante IR utilise dans le calcul de MIND .2.5.20 est assez diffrente de la composante
IR conue pour la mtrique iAWARE. En effet, le principe de conception de IR dans MIND est
bas sur les paramtres de nuds alors que la conception de IR dans iARWE est base sur les
paramtres de liaison.
Si un lien a une faible valeur de ET T et une valeur leve pour IR, iAWARE aura une faible
valeur et inversement. Un lien avec une bonne qualit possde une faible valeur de la mtrique
iAWARE. Cette mtrique reflte linterfrence inter-flow et intra-flow, linstabilit du milieu
physique et le temps de transmission de donnes, contrairement aux mtriques mETX et ENT
que nous dcrivons maintenant.
2.6.5
Une majorit des variantes dETX permet dtendre lapplication de la mtrique ETX (en se
basant sur sa dfinition originale) dans diverses directions telles que lutilisation de plusieurs
49
canaux qui peuvent interfrer entre eux (interfrence inter-flow) ou avec dautres canaux (interfrence intra-flow), et la variation du dbit de transmission de la liaison et la taille des paquets.
Les auteurs de [69] se focalisent sur la prcision de la fonction destimation de perte sur un lien.
Ils partent du fait que les liaisons faible taux de pertes moyen mais avec une forte variabilit
sous certaines conditions ont une faible capacit destimation de la moyenne statistique [42].
Deux autres statistiques pour lestimation de nombre de transmissions sur un lien ont donc t
proposes par [69].
La mtrique modified ETX (mETX) (2007) est dfinie comme suit :
1
mET X = exp ( + 2 )
2
(.2.6.38)
o est le taux de pertes des paquets moyen estim sur un lien et 2 est la variance du
taux de perte. Comme ETX, mETX est additif sur les liens dun chemin.
La mtrique Effective Number of Transmission (ENT) (2007) est dfinie comme suit :
ENT = exp ( + 2 2 )
(.2.6.39)
2.6.6
La mtrique DBETX
La mtrique Distribution Based Expected Transmision Count (DBETX) est dfinie dans [70]
(2008), afin damliorer les performances des rseaux multi-canaux en prsence de fading, grce
une vision complte du canal physique et en utilisant une optimisation inter-couches (crosslayer). En utilisant des mesures sur les liens, DBETX permet aux nuds dtre capable de :
Estimer la fonction de densit de probabilit Probabiblity Density Function (PDF) du
SINR mesur ;
Calculer le taux derreur binaire (Bit Error Rate (BER)), et par consquent, calculer le
taux derreurs de paquet (Packet Error Rate (PER)) attendu ;
Estimer le nombre moyen de transmissions requises dans un lien donn partir du SINR ;
Dterminer le nombre de transmissions ncessaires en considrant le nombre maximum
de retransmissions de la couche MAC ;
50
Pnaliser les liens avec perte afin de trouver des routes avec des taux de pertes infrieurs,
ce qui revient favoriser les liens avec des faibles probabilits de perte ;
Reflter les variations du canal sans fil.
La mtrique DBETX pour un lien l est dfinie comme suit :
DBET X(l) = E[ANT (l)]
1
1 PoutMAC
(.2.6.40)
o PoutMAC est la probabilit que le lien prsentera une probabilit de succs Psuc (x) plus faible
que Plimit (Psuc (x) < Plimit ) avec :
Plimit =
1
MaxRetry
(.2.6.41)
o MaxRetry est le nombre maximum de retransmissions permis par la couche MAC (pour
802.11 : MaxRetry est de 7 en prsence de RTS/CTS handshake). La fonction ANT (l) (Average
Number of Transmission) donne le nombre prvu de retransmissions sur un lien, considrant la
valeur de MaxRetry. ANT (l) est exprim comme tant :
ANT (l) = {
1
Psuc (x) ; Psuc (x)
1
Plimit ; Psuc (x)
> Plimit
Plimit
(.2.6.42)
Les auteurs [70] montrent que les performances de DBETX augmentent avec la densit du
rseau, car le nombre de connexions augmente cest pourquoi plus de routes deviennent disponibles. Comme la densit augmente, la rduction plus significative dans le nombre moyen
de transmissions est atteint. Pour une une densit de 15 nuds par zone de transmission, les
rsultats montrent une rduction jusqu 26% dans ANT. s
Le calcul de DBETX ncessite une information sur le comportement actuel de la liaison sans fil
au lieu du comportement moyen. Namoins il est impossible que la couche rseau dispose dune
vision complte sur le mdium physique, en raison de la diffrence dans le temps de travail des
diffrentes couches [71].
2.6.7
La mtrique Bottleneck Aware Routing (BATD) [72] (2011) a t propose afin de traiter les
interfrences intra-flux. Cette mtrique permet de dterminer le taux de pertes dun lien, les
diffrents dbits (data rate transmission) de transmissions de donnes ainsi que les interfrences
intra-flux dans un chemin. Lide de base de la mtrique BATD se rsume comme suit :
Elle mesure la dure totale des dlais de transmission sur les liens ayant le mme rang de
dtection de porteuse, pour chaque canal indpendant au sein dun chemin ;
51
Elle considre le canal ayant les plus grands dlais de transmission comme le canal de
goulot dtranglement dans un chemin. Le dlai de transmission de ce canal de goulot
dtranglement permet dvaluer les performances du chemin.
Par consquent, tant donn un chemin p avec k canaux (canal 0,1 ...,k), BATD est dfini
comme :
max(ET D1 , ET D2 , ..., ET Dk )
BAT D(p) = {
(.2.6.43)
c
ET Dc = Ni=1
ET Ti 0 c k
o ET Dc est le dlai prvu de transmission pour le canal c sur le chemin p, et Nc est le nombre
de liens sur le canal c avec le chemin p (les liens au sein de la mme gamme de dtection de
porteuse). Les auteurs de [72] ont prouv que les performances de BATD surpassent celles des
mtriques Hop Count, ETX, ETT and WCETT, en matire de capacit.
Les auteurs de BATD proposent une extension de leur mtrique appele improved Bottleneck
Aware Transmission Delay (iBATD) [73] (2013). Lide de base de la mtrique iBATD est
trs similaire celle de la mtrique BATD [72], sauf quiBATD utilise la mtrique improved
Expected Transmission Time (iETT) [74] au lieu de la mtrique ETT. La mtrique iETT permet
de reprsenter le dlai de transmission de chaque canal individuel. En plus, iETT considre les
diffrents taux de pertes de lien dans un chemin ainsi que loverhead de la couche MAC lors
du calcul du temps de transmission prvu pour un paquet au lieu dutiliser tout simplement la
formule
S
B
S
B
ne permet pas de
calculer exactement le temps de transmission prvu dun lien, car il ne considre pas loverhead
ncessaire de la couche MAC pour chaque transmission de paquets. Les performances dun chemin sont affectes par loverhead de la couche MAC, en particulier dans le cas o les paquets
de donnes sont de petites tailles. Alors, la mtrique iBATD est plus prcise pour reprsenter les
performances du goulot dtranglement. La mtrique iBATD est donne par la formule suivante :
max(ET D1 , ET D2 , ..., ET Dk )
iBAT D(p) = {
c
iET Ti 0 c k
ET Dc = Ni=1
(.2.6.44)
(.2.6.45)
i=1
et o a et b sont deux paramtres dpendant des dbits de donnes et des schmas de modulation
de la couche MAC. Ils peuvent tre facilement drives de la mthode dcrite dans [76]. x est la
taille de la trame en octets, et LIDl reprsente approximativement le dlai supplmentaire caus
52
par la diffrence entre le lien avec le taux de pertes le plus lev et le lien avec le taux de pertes
le plus faible.
LIDl = [ max (Pj ) min (Pk )] (a j x + b j )
0 jn
0kn
(.2.6.46)
2.7
Les mtriques bases sur la technique de sondage telles que ETX et ses drives sont plus
efficaces pour les rseaux statiques que la mtrique Hop Count. Les mtriques de mobilit visent
adapter les routes en temps rel malgr changements frquents des nuds. Une large catgorie
des mtriques utilisent des mesures de la puissance du signal et leurs taux de variation afin
de dduire la stabilit des liens et des routes [42]. Les travaux proposs dans le contexte de
ABR [34], rutiliss par Route-Lifetime Assessment Based Routing (RABR) [77] ainsi que la
mtrique Link Affinity [78] sont des exemples de cette catgorie.
2.7.1
Les mtriques Link Associativity Ticks & Path Aaverage degree of association stability
Les nuds mobiles transmettent des balises (beacon) de la couche liaison des intervalles de
temps fixe (une seconde comme valeur par dfaut). Chaque nud mesure le nombre reu des
sondes (probe) (associativity ticks) de leurs voisins. Les valeurs mesures donnent une indication
sur la stabilit relle de la liaison. Si les nuds mobiles sont dans un tat de forte mobilit, alors
les valeurs dassociativity tick sont faibles. Par contre, si le nud mobile est plus stable, alors
les valeurs dassociativity tick sont leves, au-del dun certaine seuil not Athr . Cette mtrique
prend comme hypothse le fait que les nuds alternent entre des priodes de transition/migration
et veille (idleness) [42]. Le degr moyen de la stabilit de lassociation sur la route R not ARave ,
53
est estim en fonction des tiques dassociativit (associativity ticks), sur tous les liens le long de
la route R comme suit :
ARave =
1
1Al Athr
N l
R
(.2.7.47)
o 1 est lindicateur logique et n est le nombre de liens dans la route R. Dans [34], la route
slectionne est tout simplement celle ayant le degr moyen le plus lev de la stabilit de
lassociation. La mtrique Hop Count est considre dans le cas o deux routes prsentent le
mme degr moyen de la stabilit de lassociation.
2.7.2
Link Affinity note le prsente une estimation de la dure de vie dun lien [78], qui est lie la
variation de la puissance reue Pe sur ce lien, en utilisant un seuil Pthr qui dtermine si le lien est
bris ou non. La puissance du signal reu sur le est mesure pour chaque nud priodiquement
sur chaque intervalle dt. Soit le taux de variation de la puissance du signal reue sur le dfinie
comme suit :
P =
(.2.7.48)
Soit le taux moyen de la variation de la puissance du signal reue not Peave , Link Affinity est
dfinie comme suit :
ae = {
if Peave < 0
(.2.7.49)
R = min l
lR
(.2.7.50)
La stabilit dune route est donne partir du minimum des affinits de tout les liens formant la
route. Laffinit entre deux nuds A et B est dfinie comme suit :
AB = min[aAB , aBA ]
(.2.7.51)
Une route est choisie tant que la valeur estime pour sa stabilit dpasse le temps ncessaire
pour transfrer des donnes Lestimation de cette dernire est gale la dure ncessaire pour
transmettre des donnes sur la capacit de la liaison note C. Un facteur de correction f est
utilis pour tenir compte de limprcision de la mtrique, de sorte que le contrle effectu pour
54
(.2.7.52)
La route R est choisie si lingalit est vraie. Sinon la prochaine route disponible est choisie,
si elle existe. Dans cette approche, les mtriques de liaison sont greffes (PiggyBack) dans les
paquets de dcouverte de route qui se propagent de la source la destination. Le rcepteur prend
la dcision sur le choix de la slection de la route parcourir [42].
2.7.3
Les auteurs de [79] ont propos la mtrique Link Availability. Cette mtrique est dfinie comme
suit :
Am,n (t) = Pr(Lm,n (t0 + t) = 1|Lm,n (t0 ) = 1)
(.2.7.53)
o Lm,n (t) = 1 indique si la liaison entre le nud m et n est active linstant t. La mtrique
Link Availibity prsente la probabilit que le lien est actif linstant t0 + t tant donn quelle
est active linstant t0 . Cette mtrique ainsi que la mtrique Path Availability dfinie dans [80],
permettent de choisir les liaisons les plus stables lorsque les routes sont tablies, ce qui permet
de rduire les ruptures de liens, et par consquent de rduire les overheads du rseau. Cette
mtrique conomise aussi la consommation des ressources tant gnralement des ressources
matrielles dans les rseaux mobiles (portable, tlphone mobile). En effet, Link Availibity permet initialement de choisir les bons liens et les bons chemins, pour calculer les routes [81].
Les auteurs de Link Avalability ont propos aussi la mtrique Path Availability [80]. Cette
mtrique dfinit une mesure probabiliste de la disponibilit des chemins de rseau soumis des
ruptures de liens causes par la mobilit des nuds dans les rseaux ad hoc. Leur tude est
base sur un modle de mobilit alatoire. Chaque nud est caractris par trois valeurs qui
dcrivent la distribution statistique de la moyenne et la variance de la vitesse dun nud, ainsi
quun intervalle de temps moyen. Avec lestimation dun rayon de communication, les auteurs
de [80] drivent une fonction complexe, qui estime la disponibilit prvue dun lien.
Path Availability dpend de Link Availability, Am,n (t) entre deux nuds m et n, est dfinie
comme suit :
(.2.7.54)
i, jK
55
de rduire la charge lie au routage (overhead routing) provoqu par la mobilit des nuds. Toutefois, cette mtrique ne permet pas de savoir exactement la disponibilit dun chemin du rseau
et par consquent elle ne peut pas induire la raction du rseau. Les auteurs de [81] confirment
que si les probabilits de la disponibilit de la liaison sont bien dfinies, la mtrique Path Availability permettra quand mme davoir une connaissance importante sur les performances du
rseau et la mobilit des nuds.
2.7.4
La mtrique LD
Plusieurs travaux de recherche ont tudi la mtrique Link Duration (LD) (2003). Une modlisation probabiliste de LD est propose dans [82], [83], [84]. LD donne la dure de connectivit
entre deux nuds m et n linstant t :
Tcm (m, n,t) = e v(m,n,t)
(.2.7.55)
o est une constante et v(m, n,t) est la vitesse relative des nuds m et n. Soit nd le nombre de
nuds, la dure moyenne de la liaison Tcm dun nud m pendant un temps Tm est :
Tcm
Tm
1 nd
0
nd
(.2.7.56)
Les auteurs de [83] confirment que cette mtrique est considre comme une mtrique de mobilit puisquelle donne une information sur la dure de la liaison ou le temps de la connexion
dun lien Tcm . Ce paramtre indiquant la disponibilit dun nud peut donc tre utile pour le
choix des routes au niveau du protocole de routage, mais aussi au niveau du choix du protocole
du routage en lui mme. Cependant, cette mtrique ne reflte pas la frquence des changements
de ltat de la liaison (transmission possible : tat ON, transmission non possible : tat OFF).
En particulier, si la dure de ltat OFF est infrieure la dure dexpiration des routes, Tcm
reste inchang.
Une dfinition plus simple de la mtrique LD est prsente dans [85], [6], dont la formule est
la suivante :
LD(m, n,t1 ) = (t2 t1 )
(.2.7.57)
Cette mtrique est calcule en mesurant la dure de vie dune liaison entre deux nuds m et n
linstant t1 . Pour chaque lien existant, elle donne le temps partir de la dtection de la liaison.
Tant que les deux nuds m et n sont porte radio lun de lautre, alors LD augmente.
La figure 2.5 illustre un exemple de calcul de la mtrique LD pour le nud C. Initialement, T
= 10 secondes, les nuds mobiles A et B sont porte radio de C, par contre les nuds mobiles
56
57
minimiser les ruptures des liens en cas de mobilit [88]. Tandis que les auteurs de [84] ainsi
que [83] rvlent que LD ne donne pas une vision sur limpact de la frquence des changements
des liens.
2.7.5
Cette mtrique est appele Link Change Rate dans [86] (2002) et Link State Changes (2004)
dans [83]. lc dfinit la frquence des changements dtat dune liaison. En considrant le
calcul de lc , il est possible de capturer les changements des liens dans le rseau avec le modle
de mobilit Random Way Point [87]. lc peut tre modlis comme linverse de la moyenne de
la priode de la connexion et de la rupture dun lien [89].
lc =
1
Tlc
(.2.7.58)
Dans la littrature, cette mtrique a t propose dans lobjectif de pouvoir effectuer une comparaison entre les rsultats de diverses tudes sur diffrents modles de mobilit. Cette mtrique a
t utilise aussi pour valuer lloignement comme une nouvelle mesure de mobilit [90]. Pour
tudier les performances des diffrents protocoles MANET, les auteurs de [86] visent crer
un environnement normalis en utilisant la mtrique Link change rate. Elle permet dobserver la
frquence des changements dtat de la liaison, aspect non trait par la mtrique LD. Mais, elle
ne permet pas davoir une vision globale de la disponibilit dun nud, et donc ne permet pas
dvaluer leffet des changements dtat de liaison sur la transmission [83].
2.7.6
En combinant les avantages de la mtrique Link Duration et la mtrique Link State Changes,
[83] propose la mtrique Ls (2004). Avec le modle de mobilit Random Way Point, les deux paramtres lc et Tci ne peuvent pas dcrire correctement la mobilit [79]. En effet, laugmentation
de la vitesse maximale augmente lc mais ne perturbe pas Tci . En plus, lorsque la porte dun
nud augmente, Tci augmente, par contre lc reste insensible cet effet. Il est donc ncessaire
dintroduire une mtrique qui soit la fois sensible la dure de la liaison et la frquence des
changements de ltat de la liaison. Ces deux paramtres traitent deux problmatiques diffrentes
mais elles sont complmentaires et rassembler leurs avantages dans une mme mtrique permet
de combler leurs faiblesses [81]. Ls est donc introduite en tenant compte de ses caractristiques
lies la mobilit du rseau.
ls =
Tc
lc
(.2.7.59)
58
Pour lvaluation des performances de ls avec le modle de mobilit Random Way Point, [89]
montre quelle est meilleure que les autres. Leurs mesures de performances sont bases sur
la capacit de la reprsentation de la mobilit, plutt que sur les performances du protocole.
Les auteurs de [89] montrent que ls reflte bien le modle de mobilit de faon alatoire. Par
contre les auteurs de [6], montrent le contraire. partir de plusieurs simulations avec diffrents
protocoles et diffrents modles de mobilit, ils montrent que la mtrique LD est meilleure que
les mtriques ls et lc .
2.8
Les travaux de [39], [40], [41], [42] spcifiques la classification des mtriques de routage, nous ont permis denrichir notre classification. Dans le tableau 2.10, une taxonomie des
mtriques de routage sur la base des critres suivants est illustre :
A - Catgorie de la mtrique : spcifique la topologie, base sur la mesure de la puissance
du signal, qui refltent la qualit de la liaison, dquilibrage de la charge de trafic, multicanaux et sensibles la mobilit ;
B - Objectifs doptimisation de la mtrique : minimiser le dlai, maximiser la dure de vie
de route, maximiser la probabilit de livraison et equilibrer la charge de trafic par une
distribution quitable ;
C - Mthode utilise pour obtenir linformation ncessaire pour calculer la mtrique dun
lien : utilisation des informations locales, contrle passif, sondage actif et sondage PiggyBacked ;
D - Fonction utilise pour calculer la mtrique de routage tout le long dun chemin : somme,
multiplication ou mesures statistiques ;
E - Proprits relatives pour chaque mtrique : elle reflte le taux de pertes de paquet, le dbit
de transmission, linterfrence inter-flux, linterfrence intra-flux, ou elle est isotonique ;
F - Plateforme pour laquelle la mtrique a t conue : rseaux ad hoc sans fil multi-sauts,
rseaux ad hoc sans fil multi-radios, Rseaux ad hoc sans fil dbit multiple, rseaux ad
hoc sans fil variant dans le temps, canaux sans fil avec fading et rseaux ad hoc sans fil
mobile (MANET).
2.9
Le tableau 2.10 prsente une synthse des caractristiques des mtriques bibliographiques tudies. Nous utilisons ce tableau pour prciser les mtriques qui peuvent tre utilises pour la
59
conception dune nouvelle mtrique qui reflte la qualit du lien et qui grent la mobilit, en
mme temps. Les mtriques tudier doivent vrifier les conditions suivantes :
1. Calculable dans un environnement distribu sans connaissances globales du rseau ;
2. Calculable dans une implmentation relle dun rseau (testbed), cest dire que les paramtres doivent pouvoir tre mesurs ou disponibles au niveau du driver ;
3. Indpendante du protocole de routage utilis et indicatrice des performances du protocole.
Le but de cette thse est de proposer des nouvelles mtriques qui soient la fois des mtriques
de qualit du lien et sensibles la mobilit. Ltude bibliographique effectue dans ce chapitre,
montre quune grande partie des mtriques tudies sont des drives des deux mtriques de
base ETX et ETT. Ces mtriques sont des mtriques de qualit de lien. En effet, ETX et ETT
donnent des valeurs pertinentes sur la qualit de lien [53], prcisment le taux de pertes et la
capacit dun lien. Une tude comparative entre Hop Count, ETX et ETT dans le cadre dun
rseau mobile, serait intrssante pour voir limpact de la mobilit sur leurs performances.
Nous nous intressons aussi aux mtriques sensibles la mobilit. Ltude de [6] sur ladaptation la mobilit dans les rseaux ad hoc, analyse les performances des mtriques de mobilit
suivantes : la dure de lien (LD), la frquence de changement de lien (lc ) et la stabilit de liens
(Ls ). Les auteurs prconisent lutilisation de la mtrique LD, en raison de sa simplicit de calcul, de sa relative indpendance vis vis du modle de mobilit et de sa forte influence sur les
performances des protocoles de routage.
En conclusion, lgard de lobjectif de conception de la nouvelle mtrique, nous avons tudi
principalement dans cette thse les 4 mtriques suivantes : Hop Count, ETX, ETT, et LD.
2.10 Conclusion
Nous avons dfini la notion de mtrique de routage dans les rseaux ad hoc, prcis ses objectifs
doptimisation et prsent sa mthode de calcul. Nous dfinissons six catgories de mtriques :
de topologie, base sur la mesure de la puissance du signal, qui refltent la qualit de la liaison,
dquilibrage de la charge de trafic, multi-canaux, et sensibles la mobilit. Dans lobjectif de
retenir des mtriques qui soient les plus universelles possibles, nous retenons les mtriques qui
refltent la qualit de lien et qui prennent en compte la mobilit. Plus prcisment nous retenons
quatre mtriques : Hop Count, ETX, ETT et LD. Nous poursuivons ltude de ces mtriques par
une analyse quantitative dans le chapitre suivant et une comparaison exprimenale.
Multi-canaux
Charge de trafic
Qualit de lien
Objectifs doptimisation
Maximise la dure de vie de route
Minimise le dlai
Puissance du signal
Topologie
Mtriques
de la charge de trafic
Distribution quitable
Objectifs doptimisation
Maximise la dure de vie de route
Minimise le dlai
Mobilit
Mtriques
de la charge de trafic
Distribution quitable
Multi-canaux
Charge de trafic
Isotonique
Interfrence intra-flux
Interfrence inter-flux
Dbit de transmission
Proprits
Qualit de lien
Puissance du signal
Topologie
Mtriques
Link change rate (2002) [86] & Link state changes [83]
Mobilit
Mtriques
Taux de pertes de paquet
Dbit de transmission
Interfrence inter-flux
Proprits
Interfrence intra-flux
Isotonique
Somme
Charge de trafic
Qualit de lien
Puissance du signal
Contrle passif
Sondage actif
Sondage PiggyBacked
Topologie
Multiplication
Mtrique du chemin
Mesures statistiques
Mthode de calcul
Plateforme
Mtriques
Rseaux ad hoc sans fil variant dans le temps
Link change rate (2002) [86] & Link state changes [83]
Mobilit
Plateforme
Rseaux ad hoc sans fil mobile (MANET)
Contrle passif
Sondage actif
Sondage PiggyBacked
Somme
Multi-canaux
Multiplication
Mtrique du chemin
Mesures statistiques
Mthode de calcul
Mtriques
Rseaux ad hoc sans fil variant dans le temps
Chapitre 3
ETX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
3.1.1.0.1
3.1.2
ETT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
3.1.2.1
Algorithmes existants . . . . . . . . . . . . . . . . . . . . 71
3.1.2.2
Approche propose . . . . . . . . . . . . . . . . . . . . . 72
3.1.2.2.1
Minstrel . . . . . . . . . . . . . . . . . . . . . . 72
3.2
3.3
Topologies de rfrence . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
3.4
3.5
3.3.1
Topologie chane . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
3.3.2
Topologie mesh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
3.3.3
Topologie ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Configuration de la simulation . . . . . . . . . . . . . . . . . . . . . 77
3.4.2
3.4.3
3.4.4
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Dans le chapitre prcdent, nous avons justifi notre choix pour ltude des quatre mtriques
suivantes : Hop Count, ETX, ETT, et LD. Le protocole OLSR natif utilise par dfaut la mtrique
Hop Count dans le processus de calcul de route. Nous avons implment les trois dernires mtriques : ETX, ETT et LD pour pouvoir les comparer. Dans ce chapitre, nous prsontons notre
66
67
propre implmentation de ces mtriques dans le protocole OLSR. Ensuite, nous dcrivons le
processus de mise jour des mtriques dans le rseau, dans le cas dun changement de topologie : mobilit, rupture de lien, etc. Puis, nous dtaillons la mthode utilise pour propager les
mtriques dans le rseau. Finalement, nous tudions le comportement des diffrentes mtriques
en prsence de mobilit. Des simulations approfondies ont t effectues pour comparer ces
mtriques.
3.1
3.1.1
La mtrique ETX a t propose dans le but de palier les inconvnients de la mtrique Hop
Count qui ne prend pas en considration des critres de la qualit du lien tel que le taux de
perte, le dbit de transmission, la puissance du signal reue, etc. ETX prend en compte le taux
de perte dun lien comme critre de qualit de lien car elle estime le nombre de transmission
et de retransmission prvues pour la bonne rception dun paquet sur un lien. Nous rappelons
lquation dETX entre deux nuds A et B (comme mentionn dans la partie 2.4.1) :
ET XAB =
1
d f dr
(.3.1.1)
o d f est le taux de perte de A vers B, et dr est linverse du taux de perte de B vers vers A. Dans
notre implmentation, d f et dr prsentent respectivement le PDR de A vers B, et le PDR de
B vers A. Ces quantits peuvent tre estimes facilement sur la base des changes priodiques
des messages HELLO entre les nuds voisins sur un intervalle de temps. d f et dr peuvent tre
estim sur une fentre [T, T + t] comme suit :
d f [T, T + t] = PDRAB[ T,T +t] =
(.3.1.2)
(.3.1.3)
68
le chemin qui minimise la somme des mtriques (sur un chemin). En outre, nous intgrons le
calcul des mtriques au dmon OLSR.
Lutilisation des messages HELLO pour estimer le taux de perte dun lien est plus simple et
plus facile que lutilisation des paquets de donnes. En effet, le dmon de routage na pas de
statistiques sur lutilisation du lien.
Par contre, A peut estimer la qualit du lien (A-B) partir des messages HELLO changs entre
eux. Nous expliquons dans le paragraphe suivant la mthode utilise pour calculer la mtrique
ETX grce aux messages HELLO.
*/
*/
/* When the state of the link between R and his neighbor N is symetric
if (CURRENT _T IME > LIMIT _T IME[R][N] AND STAT E[R][N] == SY M) then
/* HELLO message was lost
HELLO[R][N][T IME[R][N]] = 0;
COMPUT E_ET X(R, N);
T IME[R][S] = (T IME[R][S] + 1)%HELLO_NUMBER;
LIMIT _T IME[R][S] = CURRENT _T IME + 1.5 HELLO_INT ERVAL;
/* HELLO message was received
T IME[R][S] = (T IME[R][S] + 1)%HELLO_NUMBER;
HELLO[R][N][T IME[R][N]] = 1;
COMPUT E_ET X(R, S);
*/
*/
*/
Lalgorithme 1 prsente lalgorithme de mise jour de la matrice HELLO pour chaque rception
dun message HELLO entre deux nuds R et S. Nous dfinissons un temps limite pour la bonne
rception dun message HELLO not LIMIT_TIME. Lorsque CURRENT_TIME relative un
69
*/
*//*
*/
70
3.1.2
71
ETT
Deux approches ont t proposes pour limplmentation de la mtrique ETT. Dans le paragraphe suivant, nous dtaillons ces deux approches. Ensuite, nous prsentons notre propre approche.
3.1.2.1
Algorithmes existants
La premire approche a t dfinie par [64] dans le but destimer la valeur de B. Ils mesurent
la largeur de la bande passante en utilisant la technique de paquets pairs [96]. Cette technique
utilise deux paquets sonde (back-to-back), de tailles diffrentes. Le premier paquet de sonde est
avec une faible taille de 137octets, tandis que le deuxime paquet de sonde est avec une taille
plus grande de 1137octets.
Ces deux paquets de sonde sont envoys par chaque nud chacun de leurs voisins, chaque
minute. Chaque voisin mesure le temps dinter-arrive entre les deux sondes en mesurant le
dlai entre la rception du premier et du deuxime paquet, et ensuite, il communique la valeur
de retour lexpditeur. Aprs la rception dun nombre prdtermin dchantillons de dlai (le
minimum tant 10 chantillons conscutifs), lmetteur estime la largeur de la bande passante en
divisant la taille de la deuxime sonde par le plus petit dlai obtenu dchantillon. Les auteurs de
[64] expliquent que cette estimation nglige plusieurs facteurs qui influence le dlai de livraison
de paquets. Elle est donc considre comme une estimation pas trs prcise. Mais, elle peut
malgr tout servir distinguer les diffrentes bandes passantes des liens.
La deuxime approche propose est dfinie par [97]. Les auteurs utilisent les paquets de donnes
et les trames ACK du IEEE 802.11 afin destimer le taux de perte. Lide de base est de calculer
priodiquement le taux de perte des paquets de donnes et des trames ACK pour chaque voisin.
Pour estimer le taux de perte des donnes, ils diffusent un certain nombre de paquets de la mme
taille que les trames de donnes, un paquet pour chaque dbit de donnes tel que dfini dans la
norme IEEE 802.11. Pour estimer le taux de perte des trames ACK, ils diffusent de petits paquets
de la mme taille que les trames ACK transmis une vitesse de base (dbit utilis pour les ACK).
Selon [97], la mtrique ETT considre le meilleur dbit atteindre not rt et la probabilit de
distribution de paquets ACK dans le sens inverse not pACK . Ainsi, ETT peut scrire sous cette
forme :
ET Tl = 1/(rt pACK )
(.3.1.4)
72
Ces deux approches ont t proposes dans le cadre dune implmentation dETT dans un testbed.
3.1.2.2
Approche propose
Dans notre tude, nous utilisons le simulateur NS 3 pour valider notre approche par simulation.
Alors pour implmenter ETT dans OLSR avec NS-3, nous avons choisit dutiliser les informations utiles de la couche physique qui peuvent nous donner une ide sur la capacit dune liaison. Nous avons utilis les informations disponibles partir de lalgorithme de contrle de dbit
(WIFI_MANAGER) qui fixe le dbit physique auquel les trames de donnes sont envoys. NS-3
utilise plusieurs algorithmes de contrle de dbit dont nous pouvons citer : AARF, AARFCD,
AMRR, ARF, Constant-rate, Minstrel, etc.
Le WIFI_MANAGER utilis dans notre tude est Minstrel. Nous le prsentons donc plus en
dtail au paragraphe suivant.
3.1.2.2.1 Minstrel
Minstrel est un algorithme de contrle de dbit 802.11, port entre autres sur le pilote MAD
wifi [98]. Cet algorithme prend en charge plusieurs tentatives de dbits. Minstrel adopte une
approche heuristique base sur lexprimentation, lvaluation ou les mthodes dessais et derreurs. Il a recours dans sa mise en uvre une table de dbit pour chacun des nuds distants
tant en communication.
Minstrel dfinit la mesure de la probabilit de russite de transmission de paquets comme dbit,
de la manire suivante :
throughput =
Prob_success_transmission Mega_bits_transmitted
time f or 1 try o f 1 packet to be sent on the air
(.3.1.5)
73
Minstrel utilise une minuterie qui se dclenche (10 fois par seconde) pour mettre jour le tableau des statistiques. Le noyau de cet algorithme de contrle de dbit est EWMA (Exponential
Weighted Moving Average). EWMA permet de donner plus dimportance aux rsultats rcents,
quaux anciens. Par consquent, les changements environnementaux sont pris en considration,
et les anciennes donnes sont ignores. EWMA est utilise pour le traitement de lhistorique de
la russite de chaque dbit. lissue du calcul, une dcision est prise quant la vitesse qui a
le meilleur dbit, le deuxime meilleur dbit et la plus forte probabilit de succs. Ces donnes
sont utiles afin de remplir la chane de tentatives (pour les 100 prochaines ms).
Lalgorithme Minstrel collecte des statistiques de toutes les tentatives de paquets. Il consacre
un certain pourcentage de paquet pou faire un look around (regarder autour) : il essaye au
hasard dautres dbits, et il recueille des statistiques. 10% est le pourcentage par dfaut des
trames consacres pour faire le look around [98].
Une fois que nous extrayons linformation sur le dbit chang du Minstrel (couche physique)
et la taille des paquets des donnes, la procdure de calcul de la mtrique ETT est la mme que
pour ETX. Nous changeons juste la formule de calcul et la suite du traitement est la mme.
Nous avons dcrit dans cette section les tapes de la mise en oeuvre des mtriques ETX et
ETT, nous dtaillons dans la section suivante la mthode de calcul et de limplmentation de la
mtrique LD.
3.2
La mtrique LD est dfinie comme une mtrique de mobilit. LD est fix en fonction de la dure
de vie du lien : la diffrence entre le temps actuel et la dernire fois que le lien a t dfini
comme symtrique.
Chaque couple form dun nud expditeur not S et son voisin direct not R est appel Tuple.
Si la liaison de ce Tuple est symtrique, la dure de la liaison en seconde est enregistre dans une
variable note LIFE_T IME. Ensuite, la valeur de la mtrique LD de ce tuple not LD_MET RIC[R][S]
est affecte LIFE_T IME. Enfin, une mise jour de ce Tuple sera excute pour prendre en
compte les nouvelles informations. La mtrique LD est propage dans le rseau de la mme
manire que les deux mtriques ETX et ETT grce aux messages HELLO et TC.
La figure 3.1 illustre un exemple de calcul de la mtrique LD pour une topologie donne. Nous
supposons que la communication entre les nuds a commenc un temps T = 0s et les liens
symtriques tels que (A, B) et (B, E) se sont cres.
T = 10s, nous remarquons que les liens symtriques existent encore et leurs dures de vie
10s, cest pour cette raison que LD(A, B) = 10 et LD(B, E) = 10 (voir figure 3.1(a)).
74
T = 12s, la topologie change : le nud C entre en communication, alors des nouveaux liens
symtriques se craient tel que (A, C), (B, C) et (C, E). cause de ces changements, la table de
calcul de la mtrique LD sera mise jours selon les modifications apportes la topologie.
T = 20s, nous remarquons que les liens (A, B) et (B, E) persistent encore, alors LD(A, B) et
LD(B, E) vont tre incrments et prendre la valeur 20. Et LD pour les nouveaux liens sera mis
leur dure de vie qui est gale 8s, comme lillustre la figure 3.1(b).
75
T = 22s, la topologie change encore une fois : le nud B bouge de manire que le lien entre
B et E disparat, car E nest plus la porte radio de B. Alors, la table de LD va tre mise jour
selon ces changements.
T = 30s, tous les liens persistent, donc LD pour chaque lien sera incrmente selon la dure
de vie de chaque lien, sauf (B, E) qui a disparu (voir figure 3.1(c)).
La dure dune route (LD dune route) est la somme des LD des diffrents sauts formant cette
route. LD choisit les routes avec la plus longue dure de vie en supposant quils sont les plus
stables en cas de mobilit. Dans la figure 3.1, nous remarquons que la route choisie entre la
source A et la destination E, est une route avec la plus longue dure de vie.
3.3
Topologies de rfrence
Afin deffectuer lvaluation des diffrentes mtriques, trois scnarios sont considrs. Le premier scnario est une chane de 11 nuds statiques avec un nud mobile parcourant cette chane.
Le deuxime scnario est un rseau mesh de 15 nuds dont 9 nuds sont poss en grille de 3 3
et le reste des nuds sont mobiles. Le dernier scnario prsente un rseau ad hoc de 25 nuds
o tous les nuds sont mobiles.
Ces trois topologies refltent des exemples dapplications utilises dans la vie quotidienne. La
topologie chane peut tre vue comme un exemple dun rseau ad hoc vhiculaire (VANET) o
un vhicule mobile parcours une route munie de stations de base fixes. La topologie mesh peut
tre considre comme un exemple de dploiement pour la couverture dune zone blanche ou
dun rseau temporaire. La dernire topologie qui dfinit un rseau ad hoc o tous les nuds sont
mobiles peut tre considr comme un exemple dun rseau militaire avec des soldats mobiles
dans un champ de bataille. Nous expliquons ces trois topologies en dtail dans le paragraphe
suivant.
3.3.1
Topologie chane
La premire topologie considre est une chane de 11 nuds qui sont spars par une distance
de 100 mtres (voir figure 3.2). Un autre nud mobile se dplace vitesse constante le long
de la chane des nuds fixes. Cette topologie est un cas trivial qui nous permet de tester les
performances des mtriques, o les rsultats sont faciles interprter. La source est le nud
mobile. Elle transmet des paquets de donnes intervalles rguliers (trafic CBR). La destination
est le premier nud dans la chane.
Nous faisons varier la vitesse du nud mobile partir de 10km/h 70km/h. La mobilit de
la source et lapplication dmarrent aprs quelques secondes pour laisser le temps au protocole
76
OLSR de remplir les tables de routage. La simulation sarrte lorsque le nud mobile arrive
la fin de la chane.
F IGURE 3.2 Scnario 1 : un nud mobile passe le long dune chane fixe de nuds une
vitesse constante. Il y a 12 nuds : 11 nuds statiques, chacun est plac une distance de 100
mtres formant une chane, et un nud mobile.
3.3.2
Topologie mesh
Dans le deuxime scnario, nous considrons une topologie maille. Cette topologie dispose de
15 nuds avec 6 nuds mobiles et 9 nuds fixes positionns de manire former une grille.
Les nuds mobiles suivent le modle alatoire de mobilit RWP [87]. Leur vitesse varie de
10km/h 70km/h. Ce scnario est reprsent dans la figure 3.3.
F IGURE 3.3 Scnario 2 : un rseau maill modlis par une topologie rseau de 9 nuds
fixes formant une grille et 6 nuds mobiles.
3.3.3
Topologie ad hoc
Dans le troisime scnario illustr dans la figure 3.4, nous considrons un rseau ad hoc, o
tous les nuds sont mobiles et sont rpartis au hasard dans une zone de taille 300 300m2 .
La mobilit des nuds suit le modle alatoire RWP. La vitesse des nuds mobiles varie entre
10km/h 70km/h.
77
Parameters
Simulation time
Window size (Chain scenario)
Window size (Mesh and Ad hoc scenario)
Number of nodes (Chain scenario)
Number of nodes (Mesh scenario)
Number of nodes (Ad hoc scenario)
Wireless technology
Traffic type
Packet size
WIFI_MANAGER
HELLO_INTERVAL (OLSR)
TC_INTERVAL (OLSR)
Numerical Values
62 [sec]
1200 200 [m2 ]
300 300 [m2 ]
12
15
25
IEEE 802.11a
Constant Bit Rate (CBR)
1024 bytes
Minstrel_Wifi_Manager
0.25 sec
2 sec
3.4
3.4.1
Pour valuer les diffrentes mtriques, plusieurs simulations ont t effectues laide du simulateur NS-3, version 3.8 [91]. NS-3 est un simulateur rseau vnements discrets dvelopps
dans un but de recherche. Il prsente lun des outils de simulation les plus couramment utiliss
et prcis pour la recherche sur les rseaux [99]. Les paramtres utiliss pour les simulations
sont donns dans le tableau 3.1.
Afin de comparer les performances des diffrentes mtriques de routage, nous avons besoin
de critres de comparaison. Ces critres sont des mtriques de performance qui dpendent des
78
critres recherchs par le protocole de routage. Dans notre tude, nous cherchons maximiser le
taux dlivrance de paquets (PDR : Packet Delivery Ratio) ou de manire quivalente minimiser
le taux de perte (Frame Error Rate), maximiser la capacit du rseau et rduire les dlais de bouten-bout. Nous utilisons donc le PDR, la capacit et le dlai de bout-en-bout comme mtriques
de performance.
- Taux de paquets livrs (Packet Delivery Ratio : PDR) correspond au rapport entre le
nombre de paquets de donnes reus par la destination et le nombre de paquets de donnes
envoys par la source. Le PDR est calcul comme suit :
PDR =
Paquets_recus
Paquets_envoyes
(.3.4.6)
- Capacit est la quantit du trafic envoye par tous les nuds (N) du rseau et coule
pendant la dure de simulation. Cette mtrique reprsente la quantit maximale de trafic
que peut couler le rseau. Une capacit plus importante du rseau permet doffrir une
meilleure qualit de service un plus grand nombre dutilisateurs [100]. Cette mtrique
est calcule de la faon suivante :
Capacite =
nN |Paquets_recus|
Temps de l application
(.3.4.7)
- Dlai de bout-en-bout (End-to-End delay) est le temps moyen entre lmission dun
paquet et sa rception. Le dlai de bout-en-bout comprend le retard de routage et dautres
retards divers, tels que, le retard de transmission, le retard de propagation et le retard de
la file dattente. Le dlai de bout-en-bout est calcul de la manire suivante :
Delai =
nN delai
Paquets_recus
(.3.4.8)
Nous avons mesur les performances des diffrentes mtriques : Hop Count, ETX, ETT et LD,
afin de les comparer. Pour les scnarios de simulation, nous avons utilis les trois topologies
dja dcrites dans 3.3.
Dans les simulations, nous avons pris une seule source et une seule destination qui sont choisies
au hasard parmi les nuds mobiles. La source envoie deux paquets par seconde la destination.
Nous avons opt pour un trafic trs lger afin dviter les problmes de congestion qui mnent
des pertes de messages de contrle et des routes obsoltes. Chaque point sur les courbes est la
moyenne de 20 simulations et il est reprsent avec un intervalle de confiance de 95%.
3.4.2
La topologie chane est constitue de 12 noeuds dont 11 sont fixes, spars par une distance de
100 mtres, formant une chane et un noeud mobile parcourant cette chane. La vitesse du noeud
79
Dans ce scnario, le PDR est utilis comme mesure de performance. Nous expliquons le
choix de la variable HELLO_NUMBER, avant dvaluer les performances des diffrentes
mtriques en terme de PDR. La variable HELLO_NUMBER utilis dans le calcul dETX
prend deux valeurs : soit 3, soit 10. Le premier choix (HELLO_NUMBER = 3) dsigne
un petit intervalle dhistorique qui sert prendre que les nouvelles valeurs dETX de cette
manire le protocole gre mieux les changements brusques de lenvironnement tel que la
mobilit des nuds. Par contre, le deuxime choix dsigne un intervalle dhistorique plus
large qui lisse les changements brusques mais il est moins ractif.
La figure 3.5 montre quETX avec HELLO_NUMBER = 3 donne des meilleures performances quETX avec HELLO_NUMBER = 10, cela sexplique par le fait quun petit historique reflte mieux ltat de lenvironnement quun grand historique de message
HELLO. Pour cette raison, nous avons pris HELLO_NUMBER = 3 pour le reste des
simulations.
La figure 3.6 montre le PDR pour les diffrentes mtriques en faisant varier la vitesse du
nud mobile. Nous observons que le PDR des mtriques se dgrade en fonction de la vitesse, principalement en raison du dlai entre les valeurs prises en compte par le protocole
de routage et les valeurs relles des mtriques. Les performances des deux mtriques ETX
et ETT sont meilleures que Hop Count et LD car ETX et ETT privilgient les routes avec
moins de pertes et hautes capacits. LD est la pire mtrique car elle choisit des chemins
80
avec la plus longue dure. En effet, dans ce scnario, la mtrique LD nest pas pertinente
car les nouveaux liens doivent tre privilgis plutt que les anciens.
F IGURE 3.6 Comparaison du PDR en fonction de la vitesse pour Hop Count, ETX et ETT
(Chane de noeuds)
- Capacit Nous avons trac le dbit exprim en Kb/s en fonction du dbit de la source
exprim en Kb/s, pour une vitesse fixe de 25km/h. Dans ce scnario, nous avons pris une
source et une destination. La figure 3.7 illustre la capacit des mtriques Hop Count, ETX
et ETT, pour la topologie chane. Nous observons dans cette figure, que les performances
dETT et dETX sont meilleures que celle de Hop Count, car ils choisissent les routes
hautes capacits et avec moins de pertes. Mais, les trois mtriques atteignent un dbit de
680Kb/s.
- Dlai de bout-en-bout La figure 3.8 sintresse lvaluation du delai en fonction de
la vitesse du nud mobile. Nous constatons que le dlai des diffrentes mtriques augmentent en fonction de la vitesse. Les mtriques ETX et ETT peuvent avoir un dlai de
propagation plus important que Hop Count parce que certains paquets sont transmis par
des chemins plus longs. Pour cette raison, le dlai dOLSR est moins long que le dlai
dETX et dETT, malgr quelles donnent des meilleures performances en terme de PDR
que la mtrique Hop Count.
Aprs avoir montr les rsultats de simulation de la topologie chane avec les diffrentes mtriques de performance, nous prsentons par la suite les rsultats pour le rseau mesh.
81
F IGURE 3.7 Capacit des mtriques Hop Count, ETX et ETT en fonction du dbit de la
source (Chane de noeuds)
0.04
Hop Count
ETX
LD
ETT
0.035
0.03
Delay (s)
0.025
0.02
0.015
0.01
0.005
0
10
20
30
40
Speed (km/h)
50
60
70
F IGURE 3.8 Dlai de bout-en-bout en fonction de la vitesse pour Hop Count, ETX et ETT
(Chane de noeuds)
3.4.3
Cette topologie est constitue de 15 nuds : 9 nuds fixes placs en grille de 3 3, et 6 nuds
mobiles suivants le modle de mobilit RWP. La vitesse des nuds mobiles varie entre 10km/h
et 70km/h.
82
- PDR Nous commenons par comparer ETX avec HELLO_NUMBER = 3 et ETX avec
HELLO_NUMBER = 10, en terme de PDR. Nous observons dans la figure 3.9, que les
deux courbes se croisent et sont presque similaires. Pour ETX, le PDR est meilleur lorsque
lhistorique utilise un HELLO_NUMBER de 10 et que la vitesse est infrieure 22km/h.
Mais au del de cette vitesse, le PDR pour HELLO_NUMBER gal 3 est plus lev que
pour HELLO_NUMBER gal 10. Cela sexplique par le fait que lutilisation dun petit
historique de message HELLO gre mieux la mobilit.
La figure 3.10 montre le PDR des diffrentes mtriques en fonction de la vitesse des
nuds mobiles. Nous observons que les performances dETT et dETX sont meilleures
que Hop Count et LD car ils prennent en considration le taux de perte et le dbit des
liens. Dans ce scnario, LD reste aussi la pire mtrique en terme de PDR parce quelle
choit les routes avec la plus longue dure de vie.
- Capacit
Nous avons trac le dbit en fonction du dbit de la source comme lillustre la figure 3.11,
avec une vitesse de 25km/h pour les nuds mobiles. Dans cette figure, nous observons
que la capacit dETT est meilleure que celle dETX et de Hop Count. En effet, ETT
choisit les routes avec le moins taux de pertes et avec le meilleur dbit. Le dbit dETT
atteint 615Kb/s et celui dETX atteint 607Kb/s. Cest donc trs similaire. Le dbit choisi
par Minstrel dpend du taux de perte des diffrentes vitesses de transmission. ETX et ETT
83
F IGURE 3.10 Comparaison du PDR en fonction de la vitesse pour Hop Count, ETX et ETT
(Mesh)
F IGURE 3.11 Capacit des mtriques Hop Count, ETX et ETT en fonction du dbit de la
source (Mesh)
sont donc assez lis. Les performances dETX sont moins bonnes que celles dETT car
elle privilge les routes avec juste moins de pertes sans prendre en considration le dbit
des liens. Mais la capacit dETX reste meilleure que la capacit de Hop Count. En effet,
Hop Count est la pire mtrique dans ce cas, car elle choisit les routes avec le minimum de
84
Delay (s)
- Dlai de bout-en-bout
0.11
0.105
0.1
0.095
0.09
0.085
0.08
0.075
0.07
0.065
0.06
0.055
0.05
0.045
0.04
0.035
0.03
0.025
0.02
0.015
0.01
0.005
0
Hop Count
ETX
LD
ETT
10
20
30
40
Speed (km/h)
50
60
70
F IGURE 3.12 Dlai de bout-en-bout en fonction de la vitesse pour Hop Count, ETX et ETT
(Mesh)
Pour ce scnario, nous traons aussi le dlai de bout-en-bout des diffrentes mtriques
dans la figure 3.12. Nous ramarquons que Hop Count et LD prsentent des dlais plus
importants que les dlais dETX et dETT. Le dlai de bout-en-bout comprend le dlai de
transmission, le dlai de propagation partir de la source vers la destination et du dlai
de file dattente dans les nuds relais. Hop Count et LD ont un temps de propagation
plus important quETX et ETT car le dlai comporte le dlai de transmission. Selon la
figure 3.10, Hop Count et LD prsentent un taux de perte de paquet plus imporant par
rapport ETX et ETT. Alors, il y aura retransmission des paquets ce qui engendre un dlai
supplmentaire de transmission pour Hop Count et LD.
Dans ce paragraphe nous nous sommes intresss aux rsultats de simulation du rseau mesh.
Par la suite, nous montrons les rsultats pour la topologie alatoire.
3.4.4
Nous considrons 25 noeuds mobiles suivant le modle de mobilit RWP et rpartis dune manire alatoire dans une zone de taille 300 300m2 . Les noeuds forment une grille de 5 5.
- PDR
Nous comparons les performances en terme de PDR dETX avec les deux valeurs de
HELLO_NUMBER, afin de dterminer lequel des deux choix est plus prcis. La figure
85
3.13 refltent le PDR dETX avec les deux valeurs de HELLO_NUMBER. Nous observons que le PDR de ETX avec HELLO_NUMBER = 10 surpasse celui dETX avec
HELLO_NUMBER = 3 pour des vitesses infrieures 15km/h. Par contre, pour des vitesses suprieures 15km/h, la situation sinverse : PDR dETX avec HELLO_NUMBER =
3 surpasse largement le PDR dETX avec HELLO_NUMBER = 10. Cela sexplique par
le fait que le choix de HELLO_NUMBER = 3 est plus ractif.
F IGURE 3.14 Comparaison du PDR en fonction de la vitesse pour Hop Count, ETX et ETT
(Topologie alatoire)
86
Nous observons que le PDR des trois mtriques se dgrade en fonction de la vitesse. La
figure 3.14 montre que les performances dETT et dETX restent meilleurs en terme de
PDR que celle de Hop Count mme dans ce scnario. En effet, ETX et ETT privilgent
les routes avec moins de pertes, et en plus ETT choisit les routes hautes capacits.
- Capacit
F IGURE 3.15 Capacit des mtriques Hop Count, ETX et ETT en fonction du dbit de la
source (Topologie alatoire)
Nous mesurons aussi la capacit des mtriques classiques pour la topologie ad hoc. La
vitesse des nuds mobiles est fixe 25km/h. La figure 3.15 montre le dbit en fonction
du dbit de la source. Nous remarquons que le dbit dETT surpasse celui dETX et de
Hop Count : il dpasse 515Kb/s.
- Dlai de bout-en-bout
La figure 3.16 comporte le dlai de bout-en-bout des diffrentes mtriques en fonction
de la vitesse des nuds. Encore une fois, nous observons quETX et ETT prsentent
des dlais moins importants que Hop Count et LD. Cela sexplique par le taux de perte
significatif de Hop Count et LD par rapport ETX et ETT se qui engendre un dlai plus
important pour la retransmission des paquets perdus do une augmentation dans le dlai
de bout-en-bout.
Au cours de cette section, nous avons montr une valuation des performances des diffrentes
mtriques de routage classiques pour les trois topologies proposes : chane, mesh et alatoire.
87
0.075
Hop Count
ETX
LD
ETT
0.07
0.065
0.06
0.055
0.05
Delay (s)
0.045
0.04
0.035
0.03
0.025
0.02
0.015
0.01
0.005
0
10
20
30
40
Speed (km/h)
50
60
70
F IGURE 3.16 Dlai de bout-en-bout en fonction de la vitesse pour Hop Count, ETX et ETT
(Topologie alatoire)
Cette valuation est base sur des mesures des mtriques de performance telle que : le PDR, la
capacit et le dlai de bout-en-bout.
3.5
Conclusion
Dans ce chapitre, nous avons prsent notre approche de mise en oeuvre dun ensemble de mtriques de routage dans OLSR. La premire mtrique de routage implmente est ETX. Nous
avons utilis la base une fentre glissante pour stocker lhistorique des messages HELLO
(reu ou perdu), pour chaque lien sans fil. Cette fentre nous permet de calculer les deux valeurs d f et dr qui prvoit la valeur dETX. partir de cette valeur, nous pouvons en dduire la
valeur de la mtrique ETT, en estimant la valeur du dbit chang entre deux nuds partir du
W IFI_MANAGER. La drnire mtrique mise en oeuvre est la mtrique LD. Elle prsente la
dure de vie dune liaison entre deux nuds.
Plusieurs scnarios de simulation ont t effectus, afin dvaluer les mtriques Hop Count,
ETX, ETT et LD. Les rsultats de simulation montrent quETX et ETT sont meilleures que Hop
Count et LD en terme de PDR, de capacit et du dlai de bout-en-bout. Cela se traduit par une
slection de route plus pertinente (avec moins de pertes et avec un meilleur dbit) pour ETX et
ETT par rapport Hop Count et LD.
Bien que les rsultats de simulation montrent quETX et ETT sont meilleures que Hop Count
et LD, elles prsentent des taux de perte importants lorsque les noeuds bougent. Ces mtriques
restent incapables de grer la mobilit car il existe un dcalage entre les valeurs relles des
mtriques et celles prises en compte dans le processus de calcul de route. Ces mtriques doivent
88
donc prendre en compte plus de critres de qualit de lien pour mieux grer la mobilit et rduire
(ou supprimer) ce dcalage.
Chapitre 4
4.1.2
Paramtres de Conception . . . . . . . . . . . . . . . . . . 93
4.1.2.2
Anticipation de la mtrique . . . . . . . . . . . . . . . . . 96
4.1.2.3
4.1.2.4
4.1.2.5
4.2
Exprimentations . . . . . . . . . . . . . . . . . 99
4.2.2
4.2.3
PDR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
4.2.1.2
Capacit . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
4.2.1.3
PDR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
4.2.2.2
Capacit . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
4.2.2.3
PDR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
4.2.3.2
Capacit . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
4.2.3.3
89
90
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Dans ce chapitre, nous proposons des mtriques sensibles la mobilit et qui refltent la qualit
du lien en mme temps. Les mtriques ETX et ETT sont efficaces pour trouver des chemins qui
optimisent le dbit du rseau. En effet, ces mtriques donnent des valeurs pertinentes sur la qualit des liens [53]. Malheureusement, elles ne sont pas efficaces pour grer la mobilit, car il y a
un dlai gnr entre leurs valeurs relles/instantanes et celles prises en compte dans le processus de calcul de route. Par consquent, nous proposons danticiper les valeurs de ces mtriques
quelques secondes lavance. Dans ce chapitre, nous prsentons notre approche de calcul de la
mtrique ETX anticipe et ETT anticipe note ETX_ANT et ETT_ANT respectivement dans
le reste du document.
Nous proposons deux algorithmes pour anticiper la mtrique ETX (respectivement ETT). Le
premier algorithme danticipation est bas sur un simple dveloppement de Taylor. Par contre, le
deuxime algorithme danticipation est bas sur un algorithme de prdiction de la puissance du
signal. Nous expliquons les deux algorithmes ainsi que les paramtres utiliss pour leur conception. Nous prsentons aussi les rsultats de simulation. Nous nous sommes intresss ainsi une
comparaison de ces deux approches afin dvaluer leurs performances, pour en dduire lalgorithme le plus performant pour la gestion de la mobilit.
4.1
Les approches de prdiction de la mobilit peuvent dtecter la prochaine station de base pour
la rservation de ressources avant le handover. Cette approche a attir plusieurs intrts de recherche [101], [102], [103], [104]. Lintgration du transfert intercellulaire dans les couches
2 et 3 a t propos dans [105]. Les auteurs dcrivent une approche de transfert intercellulaire
prdictive pour IP Mobile (Mobile IP) pour supporter un transfert rapide ou lisse. Ils utilisent
une estimation de la mobilit en temps rel pour prdire un futur transfert.
Dans [106], lindicateur de puissance du signal reu (RSSI) et la direction du nud mobile
sont galement utiliss comme paramtres dentre un systme dinfrence floue pour prdire
la dcision du handover. Le papier prsente les approches Mobility and Signal Strength-Aware
Hand-off Decision (MSSHD) pour prdire la dcision du handover.
Une nouvelle machine dapprentissage base sur un systme de prdiction est considre dans
[107]. Les auteurs utilisent les informations disponibles dans les rseaux cellulaires comme
Channel State Information (CSI) et lhistorique du handover. Ils intgrent Support Vector Machines (SVM) dans une structure efficace de prtraitement pour rsoudre le problme de prdiction.
91
Tous ces mcanismes ont t conus pour les rseaux cellulaires ou les rseaux dinfrastructure,
o un mobile ne doit slectionner que le meilleur lien (associ au meilleur point dinfrastructure). Ces techniques ne sont donc pas appropries dans les rseaux ad hoc o les liens peuvent
tre potentiellement utiliss.
En outre, de nombreuses approches utilisant des algorithmes de prdiction de la mobilit ont
t proposes dans le contexte des rseaux ad hoc. Une prdiction de la mobilit base sur un
rseau de neurones et un enregistrement de la localisation gographique des nuds est introduit
dans [108]. Dans [109], une mthode de prdiction de la mobilit adaptative est propose. Cette
mthode prdit la future distance entre 2 nuds voisins laide des automates. Une approche
de prdiction de la mobilit base sur un protocole de message HELLO est dvelopp dans
[110]. Chaque nud et lensemble de ses voisins prdisent leurs propres positions au moyen
dun modle de mobilit bas sur lautorgression.
Toutes ces techniques ont t conues pour les rseaux ad hoc dans le but de prdire les lieux
des futurs nuds ou la distance entre eux. Mais en gnral, les nuds ne connaissent pas leurs
positions car ils ne sont pas quips de dispositifs de golocalisation, et la mobilit est souvent
imprvisible (en raison des changements de direction, par exemple). En outre, les variations
des qualits de liaison ne sont pas seulement lies la distance entre les nuds, mais aussi
lenvironnement dans lequel voluent les nuds (ville, construction, etc.) et les phnomnes
complexes de la radio (dcoloration, ombrage, etc). Par consquent, nous pensons quune mthode de prdiction de la qualit de liaison plus approprie doit tre fonde sur la puissance du
signal plutt que des lieux gographiques.
Dans le paragraphe suivant, nous prsentons les deux algorithmes proposs dans le but danticiper les mtriques de routage.
4.1.1
Lide de base de notre algorithme est dutiliser le calcul dETX classique lorsque la qualit du
lien est bonne, et daugmenter artificiellement et progressivement la mtrique lorsque la qualit
du lien se dgrade. Chaque nud calcule la mtrique anticipe pour chaque lien (chaque voisin).
Nous supposons que les nuds ont un tableau reliant la qualit du lien mesure la couche
physique et le FER (Frame Error Rate). Cette quantit doit reflter la qualit du lien. Elle peut
tre soit : le rapport signal bruit (SNR), lIndicateur de Force du Signal Reu (RSSI) souvent
disponible pour 802.11, les cartes 3G/LTE, ou toute autre quantit qui reflte la qualit du lien.
Cette quantit peut tre fournie par la carte elle-mme ou estime par les nuds quand elle nest
pas disponible.
92
*/
*/
*/
OLD_RAT E = RAT E;
OLD_LINKQ = LINKQ ;
OLD_T IME = CURRENT _T IME;
Lalgorithme est rsum dans lalgorithme 3. Il est effectu localement pour chaque liaison sans
fil. Les variables suivantes sont utilises dans lalgorithme :
LINKQ : la mesure courante de la qualit de la liaison.
T HQ : le seuil sur la qualit de la liaison. Lanticipation est ralise uniquement lorsque
la qualit de la liaison est infrieure ce seuil.
OLD_LINKQ : la mesure de qualit prcdente.
CURRENT _T IME : linstant de la mesure actuelle.
OLD_T IME : le temps de la mesure prcdente.
T IME : le temps entre les deux dernires mesures.
RAT E : pente de la qualit de la liaison.
OLD_RAT E : pente prcdente.
SECOND_RAT E : pente de RAT E, il sagit dune estimation approximative de la drive
seconde.
Lorsquun nud reoit un paquet dun voisin (un message HELLO), la mtrique associe ce
lien est mise jour. Nous utilisons un seuil sur la qualit du lien note T HQ . Si la qualit du
lien mesure note LINKQ pour ce paquet est suprieure T HQ , le lien a une qualit suffisante.
Dans ce cas, il nest pas ncessaire danticiper la mtrique ETX. La mtrique associe ce
lien est alors la mtrique ETX classique. Elle est mise jour avec la mthode classique note
UPDATE(ETX) dans notre algorithme.
93
Si LINKQ est infrieur T HQ , nous avons deux cas possibles. Lorsque LINKQ samliore, cest-dire si la variable RAT E est positive, il nest pas ncessaire danticiper la mtrique et nous
utilisons nouveau la mthode classique. Si la qualit de la liaison diminue (RAT E 0), nous
anticipons la mtrique ANTICIPATION_TIME secondes lavance par une projection sur la
base de lestimation de la drive premire et la drive seconde de LINKQ . Nous utilisons
cette drive seconde parce que LINKQ ne se comporte pas comme une fonction linaire. En
effet, lenvironnement radio est complexe, et la puissance du signal ou le SINR sont rarement
linaires en fonction du temps. Par consquent, nous pouvons voir notre mthode danticipation comme un dveloppement simple de Taylor. Ensuite, nous associons la qualit du lien anticipe ANT _LINKQ la valeur ET X_ANT correspondante. Elle est ralise par la fonction
ET X_ANT (.). Cette fonction utilise le mapping prdfini entre les valeurs de LINK_Q et les
valeurs dET X. Ce mapping peut tre calcul partir du modle radio ou partir dun ensemble
de mesures. Dans la section suivante, nous dcrivons la mthode que nous avons mise en place
pour paramtrer notre algorithme [111].
4.1.1.1
Paramtres de Conception
Dans cette section, nous dfinissons les rgles de conception de notre mtrique. Plus prcisment, nous prsentons la mthode utilise pour calculer T HQ . Nous supposons que nous
connaissons la relation entre la qualit de la liaison et le FER. Dans notre implmentation, nous
considrons que notre qualit de lien note LINKQ est le SNR, et il est facile davoir des valeurs approximatives de FER en fonction du SNR. Dans la Fig 4.1, nous avons trac la fonction
du FER par rapport au SNR. Elle a t effectue avec le simulateur NS-3 [91]. Nous utilisons
cette fonction, note FER(SNR), pour mapper FER et SNR. Pour une mise en uvre relle, un
mapping quivalent peut tre obtenu partir dun ensemble dexprimentations.
Dans nos simulations, notre qualit de lien est la mme dans les deux sens, il est donc facile de
driver les valeurs ETX partir du SNR :
ET X_ANT (SNR) =
1
FER(SNR)2
(.4.1.1)
Afin davoir une estimation des valeurs dETX plus prcises dans un dploiement rel, d f et dr
doivent tre changs dans les paquets HELLO. Lautre paramtre rgler est le seuil T HQ qui
dclenche le processus danticipation.
Nous observons dans la figure 4.1, que le FER augmente brusquement et approximativement de
10% 100% lorsque le SNR est infrieur 1.11. Ce processus signifie que si le lien se dgrade
cause de la mobilit des nuds, le FER augmente trs rapidement. La mtrique ETX classique
ne sera pas mise jour suffisamment rapidement pour considrer le lien en question comme un
lien avec perte par le protocole de routage, et les paquets seront perdus. Nous supposons que le
94
temps considr pour prendre en compte une nouvelle mtrique par le protocole de routage est
donn par la variable TIME. Par consquent, FER augmente fortement quand SNR est infrieure
une valeur donne note SNRth (environ 1.11 sur la figure 4.1). Alors, les mesures dETX sont
plus ou moins constantes lorsque le SNR est suprieur SNRth et augmente soudainement pour
des valeurs infrieures.
Lide de base est donc danticiper ETX lgard de SNRth : nous anticipons ETX ANTICIPATION_TIME secondes lavance lgard du temps o le SNR atteint SNRth . Si nous supposons
que la vitesse relative des nuds est connue, note Srel , et donc la fonction dattnuation, note
PL(.), alors nous pouvons facilement dduire T HQ comme suit :
T HQ =
(.4.1.2)
O Pt est la puissance de transmission, dSNR est la distance laquelle le SNR est gal SNRth
(
)
SNR )
SNRth = Pt PL(d
, et N est le bruit. Dans la figure 4.2, nous traons la mtrique classique
N
ETX et la mtrique anticipe ETX_ANT en fonction du SNR. Nous observons quETX_ANT est
tout simplement un dcalage de la mtrique ETX classique quivalent ANTICIPATION_TIME
seconde lavance.
4.1.2
Nous prsentons les diffrentes mesures et donnes requises pour notre approche avant de prsenter lalgorithme.
95
4.1.2.1
Lanticipation se fait par un mcanisme de prdiction sur la base de lhistorique des mesures de
qualit de liaison. Les mtriques ETX et ETT sont principalement bases sur le taux derreur
de trame (FER) de la liaison sans fil. Par consquent, cest cette quantit que nous essayons
danticiper. Mais, nous nutilisons pas de mesures prcdentes de FER car il se comporte comme
une fonction en escalier (step function). Par contre, la puissance du signal reu est strictement
dcroissante/croissante car les nuds se dplacent et elle est directement lie au FER. Il est donc
plus facile de prvoir une tendance pour la puissance du signal que pour FER.
Nous collectons et conservons la puissance du signal des paquets changs entre les voisins
pour chaque lien. Ces mesures sont stockes dans un tableau et sont utilises pour calculer la
mtrique du lien. Cette quantit est gnralement disponible par lintermdiaire du Received
Signal Strength Indicator (RSSI) dans la norme 802.11 et les cartes 3G/LTE. Pour des raisons
dimplmentation, ces mesures ne sont collectes que pour des paquets de contrle. En effet,
le dmon de routage peut ne pas tre inform de la rception de paquets de donnes. Les futures puissances du signal sont estimes partir de ces mesures. Comme prcdemment nous
supposons que chaque nud dispose dune table de mapping reliant la puissance du signal et le
FER. Ce tableau peut tre obtenu par le fabricant de la carte rseau ou dduit par un ensemble
de mesures effectues avant le dploiement du rseau ad hoc. Une fonction note FER(.) est
alors utilise pour le mapping de la puissance du signal et le FER. Nous supposons galement
que les prdictions de FER sont changes dans les paquets HELLO du protocole de routage.
Elle permettra au nud de prdire le FER dans les deux directions dune liaison.
96
Anticipation de la mtrique
Lide de base de lalgorithme est similaire celui dcrit en section 4.1.1. Il consiste utiliser
les mtriques classiques ETX ou ETT lorsque la qualit de la liaison est bonne, et augmenter
artificiellement et progressivement les valeurs des mtriques lorsque les liens commencent se
dtriorer.
Lalgorithme est prsent dans lalgorithme 4. Il considre la mtrique ETX, mais on pourrait aussi envisager ETT. La nouvelle mesure est note ETX_ANT. Lalgorithme est appliqu
chaque rception dun paquet de contrle. chaque rception, le rcepteur mesure LINK_Q.
Algorithm 4: Management Mobility ALGORITHM
void ETXcalculation()
begin
/* The different variables are updated at each HELLO reception
Update LINKQ with the last Hello measurement;
if LINKQ > T HQ then
/* The link quality is good or is improving: we do not anticipate
ET X_ANT = COMPUT E_ET X();
else
/* The quality is under the T HQ threshold: we anticipate
SIGNAL_PRED = SIGNAL_PREDICT ION();
FER_PRED = FER(SIGNAL_PRED);
ET X_ANT = 1/(FER_PRED d_ f );
*/
*/
*/
La variable LINK_Q est compare un seuil prdfini not T HQ . Nous anticipons la valeur
dETX, seulement si la qualit du lien est infrieure ce seuil. En premier lieu, la puissance
du signal est prdite avec la fonction SIGNAL_PREDICTION(.) laide dun historique des
mesures passes (prcdentes) de la puissance du signal. La mthode utilise pour prdire la
puissance du signal est dcrite dans la section suivante.
Ensuite, nous faisons correspondre cette future puissance de signal un FER attendu avec la
fonction FER(.). Il permet au nud destimer le paramtre dr de la mtrique ETX (voir Section
2.4.1). d f est calcul sur lautre extrmit de la liaison (prdit ou non dpendant de la qualit
de liaison), et obtenu au moyen du routage des paquets de contrle. La mtrique ETX_ANT est
alors calcule partir de ces valeurs.
4.1.2.3
Plusieurs mthodes ont t proposes pour prdire la force du signal [112]. La plupart de ces
mthodes suppose un environnement radio particulier, par perte de trajet ou par vanouissement
donn.
97
Les performances dun systme sans fil dpendent de lenvironnement dans lequel il fonctionne
cause du comportement du canal radio. La mthode de rgression linaire a t propose
[113] dans le but de dvelopper un mcanisme de prdiction non spcifique un site de qualit
de liaison sans fil et de valider ses performances dans des environnements diffrents. En effet,
cette mthode est indpendante de lenvironnement de propagation et de la distance entre les
nuds dutilisateurs et les points daccs. Elle est faible complexit, mais avec un mcanisme
de prdiction prcis pour prvoir la qualit de la liaison sans fil longue porte.
La mthode de rgression linaire propose utilise comme entre les mesures prcdentes de la
puissance du signal, afin de prdire la future tendance de la puissance du signal reu. Cette mthode adopte un mcanisme de fentrage adaptatif pour sadapter des changements brusques
dans la trace de donnes, ce qui rduit considrablement lerreur de prdiction. Cet algorithme
a t test dans divers environnements, sur des rseaux ralistes, et dans plusieurs endroits diffrents : intrieurs et extrieurs [113].
Les auteurs de [113] comparent cette mthode lun des meilleurs algorithmes de prdiction de
canal existants. Ils montrent que cet algorithme peut tre utilis comme un indicateur relativement plus prcis et robuste. En rsum, nous avons choisi cette mthode de prdiction du signal
pour trois raisons : faible complexit, pas dhypothses sur les canaux radio, et des tests ont montr quelle tait efficace. Dans la suite, nous considrons cette mthode, mais notre approche de
mtrique anticipe peut trs bien considrer dautres mthodes de prdiction du signal.
4.1.2.4
Avec une mthode de rgression linaire, un historique des mesures de signal, not S = {s1 , s2 , ..., sn },
est stock dans une table reprsentant les dernires n mesures mises jour chaque nouvelle
rception. Les diffrents moments au cours desquels les mesures sont collectes, sont stockes
dans le vecteur T = {t1 ,t2 , ...,tn }. Un modle de rgression linaire de la forme : S = a + bT est
utilis pour ajuster les donnes. La future puissance du signal estime est alors comme suit :
sn+p = a + bp
(.4.1.3)
a = s bt
b=
t
st s.
2
t nt2
(.4.1.4)
(.4.1.5)
98
*/
*/
99
Nous avons valu lalgorithme de prdiction dcrit dans la section prcdente par une srie
dexprimentations. Nous avons configur deux ordinateurs portables en mode ad hoc sous Linux (Ubuntu 12.04 LTS). Ils taient quips de deux cartes USB sans fil externes. Nous avons
effectu cette valuation dans le jardin extrieur de notre laboratoire. Les deux ordinateurs portables ont t mis dans le champ de vision lun de lautre. Premirement, les deux ordinateurs
sont dplacs dans des directions opposes une vitesse constante de pitons, puis ils sont rests
plus ou moins la mme distance avant de les approcher quelques secondes et de les loigner
aprs pour une deuxime fois. Cette exprimentation vise valuer lalgorithme de prdiction
quand il y a des mouvements clairs dans la puissance du signal (nuds sapprochant ou nuds
sloignant) et lorsque le signal oscille (la distance entre les deux PC ne varie pas beaucoup).
50
55
60
65
70
75
80
85
90
20
40
60
80
Time (sec)
100
120
140
Dans la figure 4.3, nous avons trac la puissance du signal mesure et la puissance du signal
estime (2 secondes lavance). La courbe reprsentant le signal anticip est recal cur celle
mesure : un instant t les deux courbes reprsentent le signal mesur ce moment et la valeur
que lon avait anticipe il y a 2 secondes. Elle montre que ce mcanisme russit prdire la
puissance du signal lorsque les nuds sapprochent et sloignent. Comme prvu, lorsque la
puissance du signal oscille, la prdiction est moins prcise. Plusieurs expriences similaires ont
t ralises et ont conduit au mme comportement.
4.1.2.5
Avant de procder lvaluation de notre proposition, nous devons rgler les paramtres ANTICIPATION_TIME et T HQ . On note ANTICIPATION_TIME(exprim en secondes) la variable
100
qui correspond au temps de prdiction (le nombre de secondes que nous anticipons la puissance
du signal/mtrique). ANTICIPATION_TIME est li la variable p dans lquation .4.1.3. Il doit
tre rgl en fonction du temps ncessaire pour la diffusion des nouvelles valeurs des mtriques
dans le rseau et le temps de traitement (calcul de route, etc.) Par consquent, ce paramtre
dpend fortement du protocole de routage utilis. Dans nos simulations, nous avons mis ANTICIPATION_TIME 2 secondes dune part 1 seconde est insuffisante pour anticiper et dautre
part la courbe trace prcdemment dans la section 4.1.2.4.1 confirme ce choix.
Lautre paramtre, T HQ , doit tre rgl de faon ce que la prdiction commence au moins
ANTICIPATION_TIME secondes avant une rupture de lien. Par consquent, un rglage fin de
ce paramtre prend en compte la connaissance de lenvironnement radio et la vitesse relative
maximale des nuds mobiles. Dans nos scnarios, cette information est connue. Dans le cas
dun dploiement rel, ils peuvent tre pralablement dduits par exprimentations.
Dans lhypothse o le seuil de la rception physique est atteint au moins ANTICIPATION_TIME
secondes aprs le seuil LINK_Q, nous obtenons :
(
)
T HRec PL PL1 (T HQ ) + Srel ANT ICIPAT ION_T IME
(.4.1.6)
O PL(distance) est la fonction dattnuation (path-loss ) qui estime la puissance du signal reu
en fonction de la distance, T HRec est le seuil physique pour la rception de la trame, et Srel est
la vitesse relative entre deux nuds. Nous obtenons :
(
)
T HQ PL PL1 (T HRec ) Srel ANT ICIPAT ION_T IME
4.2
(.4.1.7)
Lalgorithme 1 dcrit dans 4.1.1 et lalgorithme 2 dcrit dans 4.1.2 servent anticiper les
mtriques ETX et ETT. Nous comparons ces deux algorithmes en effectuant des simulations
approfondies avec le simulateur NS-3. Nous considrons trois scnarios (dcrits prcdemment
dans la section 3.3 du chapitre 3) : une chane de nuds, un rseau maill et un rseau totalement mobile ad hoc.
Dans tous les scnarios, nous utilisons le modle de perte de trajet Log Distance [114] comme
modle de propagation radio. La fonction dattnuation (donne en dBm) est :
PL(d) = {
(.4.2.8)
101
Numerical Values
62 [sec]
1200 200 [m2 ]
300 300 [m2 ]
12
15
25
Log Distance Propagation Loss Model
2 = 0, 4, 25 n = 0
IEEE 802.11a
Constant Bit Rate (CBR)
1024 bytes
Minstrel_Wifi_Manager
2.23 mWatt
1.11 mWatt
0.25 sec
2 sec
2 sec
O d est la distance entre lmetteur et le rcepteur, Pt est la puissance dmission (en dBm), c est
une constante (c = 46, 67), prsente la dcroissance de la puissance en fonction de la distance
( = 3), et d0 est la distance de rfrence (d0 = 1 mtre). Cette fonction de perte de trajet
est favorable notre algorithme qui utilise la rgression linaire pour prdire la puissance du
signal. Il fonctionne trs bien avec un tel modle dterministe. Par consquent, nous combinons
cette fonction avec une variable S modlisant lvanouissement alatoire et le caractre alatoire
de lvanouissement du canal. S suit une distribution log-normale avec une moyenne nulle et
diffrents carts standards 2 (varianht de 0 25). Lintensit du signal reu est alors PL(d) + S
(exprime en dBm).
Les paramtres fixes utiliss pour les simulations sont donns dans le tableau 4.1. Les paramtres de simulation pour les deux algorithmes sont les mmes, sauf le paramtre seuil not
T HQ . Il prend la valeur 1.11 mWatt pour le premier algorithme bas sur le dveloppement de
Taylor, par contre dans le deuxime algorithme il prend la valeur 2.23 mWatt. Le premier algorithme ( 4.1.1) tait notre premire proposition, nous avons pris la valeur de T HQ = 1.11 car le
FER augmente fortement quand SNR est infrieure cette valeur donne comme nous lavons
expliqu dans la Section 4.1.1. Le deuxime algorithme ( 4.1.2) tait notre deuxime proposition, nous avons choisi la valeur de T HQ = 2.23 dans ce cas, pour donner une marge de temps
suffisante lanticipation de la mtrique.
Pour chaque simulation, nous avons pris une seule source et une seule destination qui sont
choisies au hasard parmi les nuds mobiles. Chaque point sur les courbes est la moyenne de 20
simulations et il est reprsent avec un intervalle de confiance de 95%. Les positions initiales
102
de la source et la destination sont diffrentes dune simulation lautre ainsi que leur trajectoire
puisquelles sont tires alatoirement.
4.2.1
Topologie chane
Nous mesurons le PDR, la capacit et le dlai de bout-en-bout des diffrentes mtriques pour la
topologie chane. Nous dtaillons les rsultats obtenus dans le paragraphe suivant.
4.2.1.1
PDR
est le rapport entre le nombre de paquets reus par la destination et le nombre de paquets envoys
par la source.
Dans les scnarios de simulation, la source envoie deux paquets par seconde la destination.
Nous mesurons le PDR du protocole OLSR pour chaque test. Nous avons opt pour un trafic
trs lger afin dviter les problmes de congestion qui mnent des pertes de messages de
contrle et des routes obsoltes.
La figure 4.4 montre le PDR en utilisant diffrentes mtriques avec lalgorithme 1 en variant
la vitesse du nud mobile sans vanouissement du signal ( 2 = 0). Les performances des mtriques ETX_ANT et ETT_ANT surpassent les autres mtriques. Pour des vitesses plus leves,
les performances dETX_ANT et ETT_ANT diminuent, parce que lalgorithme 1 a t dimensionn pour une vitesse maximale de 50km/h. LD est la pire mtrique car elle slectionne les
plus longs chemins en terme de dure.
La figure 4.5 montre le PDR en utilisant diffrentes mtriques avec lalgorithme 2. Le PDR
avec ETX_ANT est 100% pour toutes les vitesses. Cela prouve de faon empirique que la
mobilit des nuds est parfaitement gre pour ce scnario. Pour une vitesse plus leve, les
performances des ETT_ANT diminuent, mais elles sont suprieures 98, 5% et surpassent les
mtriques classiques. Les performances infrieures dETT_ANT sont dues au Wi-Fi (paramtre
B dans lquation .2.4.5) qui nest pas anticip dans notre algorithme, et peut conduire des prvisions inexactes. LD slectionne les chemins avec la plus longue dure cela explique pourquoi
elle est la pire mtrique.
Pour illustrer limpact du fading, nous avons trac le PDR en fonction de la vitesse du nud
mobile des deux mtriques ETX_ANT et ETX pour lalgorithme 1 (voir figure 4.6) et lalgorithme 2 (voir figure 4.7). Nous observons que les performances se dgradent lorsque la variance augmente quelle que soit la mtrique pour les deux algorithmes. Mais, les performances
dETX_ANT sont meilleures que les performances dETX quel que soit lalgorithme danticipation utilis. En effet, avec 2 = 4, le PDR avec ETX chute jusqu 16% par contre le PDR
103
104
ETX_ANT (2=4)
ETX_ANT (2=25)
ETX (2=4)
ETX(2=25)
100
90
80
PDR(%)
70
60
50
40
30
20
10
0
10
20
30
40
Speed (km/h)
50
60
70
F IGURE 4.6 Algorithme 1 : PDR en fonction de la vitesse avec du fading (Chane de noeuds)
25, le PDR est dau plus 24%. Environ 75% des pertes de paquets sont dues lvanouissement
et non la mobilit (cest le pourcentage que nous avons observ lorsque les nuds ntaient pas
mobiles). Cela correspond un scnario pire cas o le fading est trs important, trs alatoire,
et donc par nature imprvisible.
100
90
80
PDR(%)
70
60
ETX_ANT (2=4)
ETX_ANT (2=25)
2
ETX ( =4)
ETX (2=25)
50
40
30
20
10
0
10
20
30
40
Speed (km/h)
50
60
70
F IGURE 4.7 Algorithme 2 : PDR en fonction de la vitesse avec du fading (Chane de noeuds)
105
100
90
80
PDR(%)
70
60
50
40
30
20
ETX_ANT (2=4) with Algorithm 2
ETX_ANT (2=25)
with Algorithm 2
ETX_ANT (2=4) with Algorithm 1
ETX_ANT (2=25) with Algorithm 1
10
0
10
20
30
40
Speed (km/h)
50
60
70
F IGURE 4.8 Comparaison des deux algorithmes : PDR en fonction de la vitesse du nud
mobile avec du fading (Chane de noeuds)
4.2.1.2
Capacit
elle reflte la charge de trafic coul dun rseau : il sagit de la moyenne du dbit en rception
pour un couple (source, destination). Nous avons mesur la capacit obtenue pour les deux
algorithmes danticipation une vitesse fixe de 25km/h, afin de les comparer pour la topologie
chane.
Les mesures de performances des mtriques anticipes en terme de capacit avec lalgorithme
1 surpassent celles des mtriques classiques. Nous observons dans la figure 4.9 que le dbit de
toutes les mtriques atteint 680Kb/s.
La figure 4.10 montre le dbit en fonction du dbit de la source pour lalgorithme 2. Les mesures
de performance des mtriques ETX_ANT et ETT_ANT sont meilleures que les mesures de
performances pour les autres mtriques. Cela prouve que la technique danticipation augmente
la capacit du rseau afin dassurer une qualit de service meilleure pour les utilisateurs.
Afin de comparer la capacit des mtriques anticipes pour les deux algorithmes, nous avons
trac dans la figure 4.11 le dbit en fonction du dbit de la source. Nous remarquons que les
performances dETX_ANT et dETT_ANT avec lalgorithme 2 sont lgrement meilleures que
les performances dETX_ANT et dETT_ANT avec lalgorithme 1. En revanche, les mtriques
anticipes atteignent le dbit de 680Kb/s quel que soit lalgorithme danticipation utilis.
106
4.2.1.3
Dlai de bout-en-bout
Considrons maintenant, la mesure du dlai de bout-en-bout qui reflte le dlai entre lmission
du paquet par la source et sa rception par la destination. Nous avons effectu des simulations
107
(a) Algorithme 1 : capacit des mtriques anticipes ETX_ANT (b) Algorithme 2 : capacit des mtriques anticipes ETX_ANT
et ETT_ANT.
et ETT_ANT.
pour les mtriques Hop Count, ETX, ETT, LD et les mtriques anticipes avec lalgorithme 1 et
lalgorithme 2.
0.04
Hop Count
ETX
LD
ETT
ETX_ANT
ETT_ANT
0.035
0.03
Delay (s)
0.025
0.02
0.015
0.01
0.005
0
10
20
30
40
Speed (km/h)
50
60
70
F IGURE 4.12 Algorithme 1 : Dlai de bout-en-bout pour toutes les mtriques (Chane de
noeuds)
La figure 4.12 montre le dlai exprim en secondes en fonction de la vitesse des nuds pour
lalgorithme 1. Comme nous lavons expliqu (dans la section 3.3 du chapitre 3), le dlai de Hop
Count est moins important que le dlai dETX et dETT car ces dernires choisissent des routes
plus longues. Les mtriques ETX_ANT et ETT_ANT distribuent les paquets sur diffrents chemins plus srs (sans perte ou avec les meilleurs cots), ce qui peut effectivement rduire le dlai.
En effet, nous avons vu que le PDR chutait pour les autres mtriques, amenant des retransmissions et donc un dlai supplmentaire.
Pour lalgorithme 2, le dlai de bout-en-bout est illustr dans la figure 4.13. Les mtriques
classiques gnrent des dlais plus importants que celles dETX_ANT et dETT_ANT. Cela
108
0.035
0.03
Delay (s)
0.025
0.02
0.015
0.01
0.005
0
10
20
30
40
Speed (km/h)
50
60
70
F IGURE 4.13 Algorithme 2 : Dlai de bout-en-bout pour toutes les mtriques (Chane de
noeuds)
se traduit par une slection de routes plus solides et avec moins de pertes pour ETX_ANT et
ETT_ANT par rapport aus autres mtriques.
0.01
Delay (s)
Algorithme 1: ETX_ANT
Algorithme 1: ETT_ANT
Algorithme 2: ETX_ANT
Algorithme 2: ETT_ANT
0.005
0
10
20
30
40
Speed (km/h)
50
60
70
F IGURE 4.14 Dlai de bout-en-bout pour les mtriques anticipes (Chane de noeuds)
La figure 4.14 montre une comparaison entre les mtriques anticipes respectivement pour
lalgorithme 1 et lalgorithme 2. La premire constatation est que les mtriques anticipes russissent avoir un dlai minimum par rapport aux autres mtriques quel que soit lalgorithme
danticipation utilis. Le dlai avec ses mtriques ne dpasse pas 0.0075s. Cela signifie que les
mtriques anticipes favorisent les chemins les plus robustes et les plus stables. La deuxime
constatation est que les dlais dETX_ANT et dETT_ANT avec lalgorithme 2 sont lgrement
meilleurs que ceux avec lalgorithme 1. Cela peut sexpliquer par une meilleure gestion de la
mobilit de lalgorithme 2 par rapport lalgorithme 1.
4.2.2
109
Topologie mesh
Dans ce paragraphe, nous valuons les performances des diffrentes mtriques par rapport la
topologie mesh pour les deux algorithmes danticipation. Nous utilisons les mmes mtriques
de performances pour la topologie chane : le PDR, la capacit et le dlai de bout-en-bout.
4.2.2.1
PDR
Les rsultats quantitatifs sont similaires au cas chane. Les mtriques ETX_ANT et ETT_ANT
montrent des PDR proches de 100% en prsence de mobilit (figure 4.15 et figure 4.16) et
sont nettement meilleurs que les mtriques classiques. Par rapport au rsultat de la topologie
chane, nous observons que le PDR est meilleur pour lalgorithme 1 pour nos 2 mtriques. Nous
expliquons ceci par une meilleure couverture du rseau mesh.
La figure 4.17 et la figure 4.18 montrent les performances des deux mtriques ETX_ANT et
ETX en prsence du fading avec lalgorithme 1 et lalgorithme 2.
La figure 4.19 compare les deux algorithmes. Il apparat clairement que l aussi lalgorithme 2
montre de meilleures performances. Les PDR sont aussi plus levs que pour la topologie chane
due une meilleure couverture offerte par le rseau mesh.
Pour montrer la diffrence de routage entre ETX et ETX_ANT, le tableau 4.2 illustre la table de
routage du noeud 10.1.0.15 avec les deux mtriques pour la topologie mesh. Dans ce scnario,
le noeud 10.1.0.10 est la source et le noeud 10.1.0.15 est la destination.
110
100
90
80
PDR(%)
70
60
50
40
30
20
10
0
10
20
30
40
Speed (km/h)
50
60
70
F IGURE 4.17 Algorithme 1 : PDR en fonction de la vitesse des nuds mobiles avec du fading
(Mesh)
Nous avons affich dans le tableau 4.2 la table de routage du noeud 10.1.0.15 la mme position des nuds avec les deux mtriques. Nous observons dans le tableau, quil existe des
valeurs du champ "Metric" qui sont les mmes pour ETX et ETX_ANT tel que les noeuds
10.1.0.3, 10.1.0.6 et 10.1.0.9. Ce qui prouve lutilisation dETX_ANT de la mtrique ETX
lorsque le SNR est lev. Par contre, il existe plusieurs valeurs du champ "Metric" dETX_ANT
qui sont diffrentes de celle dETX, tel que 10.1.0.1, 10.1.0.2, etc. Par exemple pour le nud
111
100
90
80
PDR(%)
70
60
50
40
30
20
ETX_ANT (2=4)
ETX_ANT (2=25)
ETX (2=4)
ETX (2=25)
10
0
10
20
30
40
Speed (km/h)
50
60
70
F IGURE 4.18 Algorithme 2 : PDR en fonction de la vitesse des nuds mobiles avec du fading
(Mesh)
100
90
80
PDR(%)
70
60
50
40
30
20
ETX_ANT (2=4) with Algotithm 2
ETX_ANT (2=25)
with Algotithm 2
2
ETX_ANT (
=4) with Algotithm 1
2
ETX_ANT ( =25) with Algotithm 1
10
0
10
20
30
40
Speed (km/h)
50
60
70
F IGURE 4.19 Comparaison des deux algorithmes : PDR en fonction de la vitesse des nuds
mobiles avec du fading (Mesh)
10.1.0.1, ETX et ETX_ANT proposent deux routes diffrentes. La route slectionne par ETX
est 10.1.0.15 10.1.0.2 10.1.0.1 avec un cot de 2, 25. Par contre, la route choisie par
ETX_ANT est 10.1.0.15 10.1.0.3 10.1.0.1 avec un cot de 3, 5. Ce changement de route
est d la diffrence de mtrique. Nous remarquons que les valeurs de la mtrique ETX_ANT
112
ETX_ANT
Node
Metric
Next Hop
Node
Metric
Next Hop
10.1.0.1
10.1.0.2
10.1.0.3
10.1.0.4
10.1.0.5
10.1.0.6
10.1.0.7
10.1.0.8
10.1.0.9
10.1.0.10
10.1.0.11
10.1.0.12
10.1.0.13
10.1.0.14
2, 25
1, 25
1, 5
2, 25
2, 25
1
3
2
2
2, 25
2
3
2
1
10.1.0.2
10.1.0.2
10.1.0.3
10.1.0.2
10.1.0.2
10.1.0.6
10.1.0.2
10.1.0.6
10.1.0.6
10.1.0.2
10.1.0.6
10.1.0.14
10.1.0.14
10.1.0.14
10.1.0.1
10.1.0.2
10.1.0.3
10.1.0.4
10.1.0.5
10.1.0.6
10.1.0.7
10.1.0.8
10.1.0.9
10.1.0.10
10.1.0.11
10.1.0.12
10.1.0.13
10.1.0.14
3, 5
2, 5
1, 5
3
2
1
4
3
2
3, 5
3
4
3
2, 5
10.1.0.3
10.1.0.3
10.1.0.3
10.1.0.6
10.1.0.6
10.1.0.6
10.1.0.6
10.1.0.6
10.1.0.6
10.1.0.3
10.1.0.6
10.1.0.6
10.1.0.6
10.1.0.3
TABLE 4.2 Table computing pour le nud destination 10.1.0.15 T = 2061 millisecondes
avec ETX et ETX_ANT
sont pondres par rapport aux valeurs de la mtrique ETX. Ce qui prouve que lalgorithme
danticipation augmente la valeur de la mtrique ETX lorsque le SNR est faible.
4.2.2.2
Capacit
Nous avons trac aussi la capacit du rseau mesh pour toutes les mtriques avec les deux
algorithmes, sans fading.
Nous observons le dbit en fonction du dbit de la source, avec lalgorithme 1, dans la figure
4.20 et dans la figure 4.21 pour lalgorithme 2.
La figure 4.22 compare la capacit des deux algorithmes. Il est clair que l aussi les performanes
de lalgorithme 2 sont meilleures en terme de dbit.
4.2.2.3
Dlai de bout-en-bout
Les figures 4.23 et 4.24 montrent le dlai de bout-en-bout pour les diffrentes mtriques.
Comme pour la topologie chane, le dlai reste stable pour nos deux mtriques anticipes alors
quil explose pour les autres mtriques quand la mobilit devient forte. Les dlais sont lgrement diffrents pour nos deux algorithmes danticipation (voir figure 4.25).
113
4.2.3
Topologie alatoire
Enfin, nous valuons aussi les performances du rseau mobile ad hoc pour lensemble des mtriques avec les deux algorithmes en terme de : PDR, capacit et dlai de bout-en-bout.
114
(a) Algorithme 1 : capacit des mtriques anticipes ETX_ANT (b) Algorithme 2 : capacit des mtriques anticipes ETX_ANT
et ETT_ANT.
et ETT_ANT.
Delay (s)
Hop Count
ETX
LD
ETT
ETX_ANT
ETT_ANT
10
20
30
40
Speed (km/h)
50
60
70
Delay (s)
F IGURE 4.23 Algorithme 1 : Dlai de bout-en-bout pour toutes les mtriques (Mesh)
0.11
0.105
0.1
0.095
0.09
0.085
0.08
0.075
0.07
0.065
0.06
0.055
0.05
0.045
0.04
0.035
0.03
0.025
0.02
0.015
0.01
0.005
0
Hop Count
ETX
LD
ETT
ETX_ANT
ETT_ANT
10
20
30
40
Speed (km/h)
50
60
70
F IGURE 4.24 Algorithme 2 : Dlai de bout-en-bout pour toutes les mtriques (Mesh)
115
Algorithme 1: ETX_ANT
Algorithme 1: ETT_ANT
Algorithme 2: ETX_ANT
Algorithme 2: ETT_ANT
0.02
Delay (s)
0.015
0.01
0.005
0
10
20
30
40
Speed (km/h)
50
60
70
4.2.3.1
PDR
Dans la figure 4.27, nous observons que la mtrique ETX anticipe est toujours trs proche de
100%. Le PDR avec ETX_ANT ne chute pas en dessous de 97% et ETT_ANT ne dpasse pas
92%. La mtrique LD prsente les pires performances : le PDR chute jusqu 11, 5%.
Afin dobserver limpact du fading pour la topologie ad hoc, nous avons prsent le PDR en
fonction de la vitesse des nuds mobiles pour les deux mtriques ETX_ANT et ETX (voir
figure 4.28 et figure 4.29). Les rsultats sont quivalents aux autres topologies. Pour 2 = 4,
le PDR reste suprieur 90% pour lalgorithme 2 et 85% pour lalgorithme 1, quelle que soit la
vitesse.
116
100
90
80
PDR(%)
70
60
50
40
30
20
ETX_ANT (2=4)
ETX_ANT (2=25)
ETX (2=4)
ETX(2=25)
10
0
10
20
30
40
Speed (km/h)
50
60
70
F IGURE 4.28 Algorithme 1 : PDR en fonction de la vitesse des nuds mobiles avec du fading
(Topologie alatoire)
Pour un fading suprieur et pour les mtriques ETX et ETT classiques, les performances sont
mdiocres. La figure 4.30 compare les deux algorithmes pour les deux mmes valeurs de fading.
Il apparat clairement que lalgorithme 2 offre de meilleures performances. Quand le fading est
important ( 2 = 25), les pertes sont lis ce fading et non plus la mobilit : pour ETX_ANT
(algorithme 2), le PDR ne dcrot que de 50% entre une vitesse de 10 et 70km/h.
117
100
90
80
PDR(%)
70
60
50
40
30
20
ETX_ANT (2=4)
ETX_ANT (2=25)
ETX (2=4)
ETX (2=25)
10
0
10
20
30
40
Speed (km/h)
50
60
70
F IGURE 4.29 Algorithme 2 : PDR en fonction de la vitesse des nuds mobiles avec du fading
(Topologie alatoire)
100
90
80
PDR(%)
70
60
50
40
30
20
ETX_ANT (2=4) with Algorithm 2
ETX_ANT (2=25)
with Algorithm 2
2
ETX_ANT (
=4) with Algorithm 1
2
ETX_ANT ( =25) with Algorithm 1
10
0
10
20
30
40
Speed (km/h)
50
60
70
F IGURE 4.30 Comparaison des deux algorithmes : PDR en fonction de la vitesse des neouds
mobiles avec du fading (Topologie alatoire)
4.2.3.2
Capacit
Pour ce scnario, nous traons aussi la capacit avec une vitesse gale 25km/h pour les nuds
mobiles.
118
La figure 4.31 et la figure 4.32 montrent respectivement le dbit en fonction de la vitesse des
nuds mobiles pour lalgorithme 1 et lalgorithme 2. Encore une fois, nous observons dans
ces deux courbes que la capacit des mtriques anticipes surpasse la capacit des mtriques
classiques.
119
(a) Algorithme 1 : capacit des mtriques anticipes ETX_ANT (b) Algorithme 2 : capacit des mtriques anticipes ETX_ANT
et ETT_ANT.
et ETT_ANT.
La figure 4.33 montre la capacit des mtriques anticipes pour les deux algorithmes. Dans le
cas de lalgorithme 1, le dbit des mtriques anticipes atteint 586Kb/s. En revanche, dans le
cas de lalgorithme 2, le dbit des mtriques anticipes dpasse 600Kb/s.
4.2.3.3
Dlai de bout-en-bout
0.075
Hop Count
ETX
LD
ETT
ETX_ANT
ETT_ANT
0.07
0.065
0.06
0.055
0.05
Delay (s)
0.045
0.04
0.035
0.03
0.025
0.02
0.015
0.01
0.005
0
10
20
30
40
Speed (km/h)
50
60
70
F IGURE 4.34 Algorithme 1 : Dlai de bout-en-bout pour toutes les mtriques (Topologie
alatoire)
Les figures 4.34 et 4.35 sintressent lvaluation du delai en fonction de la vitesse des nuds
mobiles pour les deux algorithmes.
La figure 4.36 est une comparaison des mtriques ETX_ANT et ETT_ANT pour lalgorithme 1
et lalgorithme 2 en terme de dlai de bout-en-bout. Nous observons que les mtriques anticipes
pour lalgorithme 2 prsentent des meilleures dlais par rapport lalgorithme 1.
120
0.07
0.065
0.06
0.055
0.05
Delay (s)
0.045
0.04
0.035
0.03
0.025
0.02
0.015
0.01
0.005
0
10
20
30
40
Speed (km/h)
50
60
70
F IGURE 4.35 Algorithme 2 : Dlai de bout-en-bout pour toutes les mtriques (Topologie
alatoire)
0.045
Algorithme 1: ETX_ANT
Algorithme 1: ETT_ANT
Algorithme 2: ETX_ANT
Algorithme 2: ETT_ANT
0.04
0.035
Delay (s)
0.03
0.025
0.02
0.015
0.01
0.005
0
10
20
30
40
Speed (km/h)
50
60
70
Dans cette section, nous avons prsent une valuation des performances des mtriques classiques et anticipes pour les deux algorithmes. Nous avons simul trois types de topologie selon
le PDR (avec et sans fading), la capacit et le dlai de bout-en-bout. Les rsultats de simulation montrent que les performances des mtriques anticipes surpassent celles des mtriques
classiques.
4.3
Conclusion
Au cours de ce chapitre, nous avons dcrit deux algorithmes danticipation des mtriques de
routage. Chacun dentre eux est bas sur le calcul des mtriques ETX et ETT. Lide de base
des deux algorithmes est dutiliser le calcul classique dETX (ou le calcul classique dETT)
121
lorsque la qualit du lien est bonne, et daugmenter artificiellement et progressivement la mtrique lorsque la qualit du lien se dgrade. Un mapping reliant la qualit du lien mesure la
couche physique et le FER est utilis dans les deux algorithmes.
Les deux algorithmes diffrent dans le systme de prdiction : un dveloppement de Taylor pour
lalgorithme 1, une rgression linaire pour lalgorithme 2. La validation a t effectue par un
grand nombre de simulations. Trois types de topologie ont t simules, avec et sans fading et
les performances ont t values au travers du PDR, de la capacit et du dlai de bout-en-bout.
Les principales conclusions sont les suivantes :
- Le routage bas sur ces nouvelles mtriques reste stable pour des vitesses allant jusqu
70km/h.
- Lalgorithme 2 (rgression linaire) montre systmatiquement de meilleures performances que
lalgorithme 1 (dveloppement de Taylor).
- Les performances des mtriques classiques scroulent avec la mobilit.
Lapproche considre est donc efficace et permet de bien grer la mobilit. Ses performances
sont trs logiquement lies lefficacit de la mthode de prdiction.
Chapitre 5
5.2
Testbed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
5.2.1.2
5.2.1.3
5.2.2
5.3
5.4
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Dans le chapitre prcdent, nous avons propos danticiper les mtriques de routage ETX et
ETT dans le but dadapter les routes en temps rel, en prsence de mobilit. Nous avons prsent
deux algorithmes de prdiction capables danticiper ces mtriques. Lalgorithme 1 est bas sur le
dveloppement de Taylor et lalgorithme 2 est bas sur la rgression linaire. Un grand nombre
de simulation a t effectu afin de valider lefficacit des nouvelles mtriques. Lalgorithme 2
prsente des meilleures performances, il offre des routes plus stables et gre mieux la mobilit.
Nous nous proposons de valider lefficacit de cet algorithme dans un banc dessai (testbed). Ce
chapitre dcrit la mise en oeuvre de la mtrique ETX_ANT dans un testbed dun rseau ad hoc.
Il commence par citer quelques travaux relatifs la validation de mtrique de routage dans un
testbed. Ensuite, il dtaille les paramtres ncessaires pour la mise en place du testbed. Aprs,
il dcrit la topologie considre pour la mesure de performance. Enfin, il discute des rsultats
obtenus.
122
5.1
123
La simulation est lapproche la plus utilise pour valuer les protocoles rseaux. Il est plus rare
quil soit valid par exprimentation en raison de la difficult de la mise en oeuvre. Mais cette
approche peut induire deux problmes :
- Dune part, il est difficile de simuler des scnarios rseaux exactement tels quun rseau rel,
en particulier le modle de la couche physique. Les auteurs de [115] utilisent une technique avec un cot trs lev bas sur un modle de traage de rayons intelligents afin de
simuler une couche physique plus raliste. Une diffrence dans leurs rsultats est constate
entre la couche physique raliste et le modle utilis pour la couche physique (le modle
free space ou le modle two-ray ground). Aussi, le simulateur NS-3 [91] met en oeuvre
un certain nombre de modles radio mais jamais compltement conforme la ralit.
- Dautre part, certains paramtres rseau sont plus faciles raliser et paramtrer dans un
simulateur quen pratique. Par exemple, le dlai et la bande passante qui sont des informations supplmentaires utilises par les protocoles de routage comme mtriques de
routage [116], sans mentionner comment obtenir ces informations en temps rel. Ce genre
dinformation peut tre facile extraire partir du simulateur, mais cette mthode nest
pas trs pratique dans le cadre dune utilisation pratique. Par consquent, une valuation
du protocole par simulation est intressante mais pas suffisante. Ainsi, une valuation par
un vritable banc dessai est ncessaire pour sassurer de la validation du protocole avec
la technique actuelle.
5.1.1
Testbed
Dans [117], les auteurs ont mis en place un banc dessai pour valider leur protocole de routage
multi-trajets (Multiple Path OLSR (MP-OLSR)) bas sur le protocole OLSR dans le monde
rel. Ils ont propos deux scnarios diffrents afin de vrifier le protocole MP-OLSR et de le
comparer avec OLSR. Les rsultats rvlent que MP-OLSR est adapte aux rseaux mobiles
denses avec un trafic important, et pourrait satisfaire les applications multimdia critiques avec
des fortes contraintes temporelles.
Une technique pour activer le routage scuris dans les MANET est propose dans [118], en utilisant un banc dessai WMN. Les auteurs ont valu diffrentes approches cryptographiques
pour scuriser le protocole OLSR, pour fournir une base pour la recherche. Les rsultats ont valu les algorithmes les plus efficaces utiliss pour le chiffrement et lauthentification concernant
diffrents schmas de cryptographie et de hachage.
Dans [119], les auteurs tudient le comportement du protocole OLSR avec diffrents algorithmes de calcul de la mtrique ETX : ETX_ff (ETX funkfeuer freifunk) et ETX_float. ETX_ff
124
Types
Intel Corporation Centrino Wireless-N 1000
Qualcomm Atheros AR9285 Wireless Network Adapter
Intel Corporation Centrino Wireless-N 2230
prsente lalgorithme de qualit de lien implment par dfaut dans OLSRD [120]. Dans cet
algorithme, le taux de perte de paquets en cours est calcul laide des numros de squence
des paquets du protocole OLSR. ETX_float calcule le taux de perte en utilisant un paramtre de
vieillissement configurable sur les paquets HELLO. Dans cette tude, les auteurs mnent plusieurs expriences dans un banc dessai MANET afin de comparer les performances dETX_ff
et dETX_float. Ils ont chang la valeur de lintervalle des messages HELLO et ils tudient leffet de ses diffrentes valeurs. Ils mettent en oeuvre deux scnarios exprimentaux : statique et
mobile, pour observer le comportement des deux algorithmes pour un nombre diffrent de sauts
dans leur testbed.
La configuration dun testbed de rseau mesh sans fil fond sur le protocole de routage OLSRD
est dcrite dans [121]. Les auteurs mesurent les performances des trois mtriques de routage
Hop Count, ETX et ETT, dans un testbed indoor form par des dispositifs MIMO htrognes.
Les rsultats de cette tude montrent que la mtrique ETT surpasse ETX et Hop Count dune
manire significative en matire de perte de paquets, de dlai de bout en bout, et defficacit.
5.2
5.2.1
Le testbed est mis en oeuvre dans le but de valider lefficacit du routage par la mtrique
ETX_ANT dans un rseau ad hoc rel. Les logiciels et matriels pour la mise en place du
testbed sont rsums ci-dessous :
Systme dexploitation : Linux Ubuntu 14.04 LTS [122] est install dans chaque ordinateur portable.
Interface sans fil : Chaque ordinateur portable possde une carte sans fil pour assurer la
communication sans fil en mode ad hoc (IEEE 802.11bgn). Le tableau 5.1 prsente les
cartes Wi-Fi internes utilises dans ce testbed.
Protocole de routage : OLSRD (version 0.6.6.2) [120] est install dans chaque ordinateur.
125
Un rseau Wi-Fi ad hoc est constitu uniquement dun ensemble dordinateurs quips de carte
Wi-Fi, sans point daccs. Les ordinateurs mis en place en mode ad hoc communiquent directement entre eux sils sont porte radio les uns des autres. Sinon, quelques ordinateurs sont
choisis comme relais pour assurer la communication entre les ordinateurs hors porte radio.
Cette section explique les tapes suivre pour configurer chaque poste en mode ad hoc. Pour ce
faire, il existe deux mthodes, soit en utilisant Network Manager (voir Annexe A.1), soit en excutant un script Shell. Dans cette section, nous nous sommes intress dcrire la configuration
dun rseau en mode ad hoc partir dun script Shell.
La figure 5.1 montre un exemple de script Shell qui contient un ensemble de commandes qui
sont excutes pour assurer la communication ad hoc. Ces commandes sont :
- ifconfig wlan0 192.168.0.1 netmask 255.255.255.0 : configure linterface rseau wlan0 avec
ladresse IP 192.168.0.1 et le masque de rseau 255.255.255.0.
- service network-manager stop : arrte le fonctionnement du Network Manager.
- ip link set wlan0 down : dsactive linterface wlan0.
- iwconfig wlan0 mode Ad-Hoc : configure linterface wlan0 en mode ad hoc.
- iwconfig wlan0 essid adhoc : attribut un nom au rseau ad hoc.
- ip link set wlan0 up : active linterface wlan0.
- iwconfig wlan0 channel 2 : Dfinit le canal/frquence utiliser.
- route -n : affiche la table de routage IP avec les adresses numriques des htes voisins.
- ping 192.168.0.2 : ping ladresse IP 192.168.0.2 de lhte voisin pour sassurer que la communication en mode ad hoc fonctionne.
Une fois que ce script est excut, le rseau ad hoc sera cr et la communication entre les deux
ordinateurs est possible.
126
Installation dOLSRD
Le protocole de routage ad hoc le plus utilis dans le monde de lopen source est OLSRD de
olsr.org. OLSRD-0.6.6.2 est la version installe dans ce testbed [120]. Cette version peut tre
tlcharge et installe soit via linterface graphique Linux, soit via le terminal (voir Annexe
A.2). Nous avons choisi cette implmentation car son code a t prouv, il est comment et
lquipe avait dja travaill dessus.
La configuration dexcution du dmon OLSRD est dcrite dans le fichier olsrd.conf qui se
trouve par dfaut dans le rpertoire /etc. Ce fichier de configuration contient des commentaires,
des options simples et des blocs doptions.
Avant de dmarrer OLSRD, il est ncessaire de sassurer quil existe une interface active, par
exemple wlan0. Ensuite, cette interface doit tre configure dans le fichier olsrd.con f , en spcifiant diffrents paramtres tels que : lintervalle des messages HELLO, leurs temps de validit,
lintervalle des messages TC, etc. La configuration de wlan0 permet donc de dfinir des options
communes toutes les interfaces. La figure 5.2 illustre un exemple de configuration simple
dOLSRD partir du fichier olsrd.con f . La configuration de linterface wlan0 est dcrite dans
la figure 5.2 (a). Tandis que, la configuration du plugin txtinfo est illustre dans la figure 5.2 (b).
Ce plugin est trs pratique, il permet dextraire des informations dOLSRD et il offre une vue de
ces informations sur le net. Le plugin txtinfo va couter le port 8080 et accepter les connexions
depuis local host. Pour observer les diffrentes informations, il suffit :
- soit de se connecter sur lURL : "http ://127.0.0.1 :8080/all",
- soit de taper sur un terminal la commande suivante : "echo "/all" | nc localhost 8080".
127
La mise en oeuvre de ETX_ANT est base sur le protocole OLSRD. Aprs la rception de messages HELLO, OLSRD met jour sa table de dtection de lien. Cette fonction est appele par le
parser des messages HELLO, pour sassurer que lentre en question (noeud voisin) soit cre
ou mise jour. ce niveau, chaque mise jour ou cration dune entre dans la dtection
de lien, nous mettons jour la puissance du signal reu pour chaque entre. cette fin, nous
avons rajout une structure celle dcrivant un lien (struct link_entry dans link_set.h) et
une fonction celle responsable de la mise jour des liens (olsr_update_signal_hello()dans
link_set.c). Nous recevons la puissance du signal par la commande Linux iw qui permet
dafficher et de manipuler les appareils sans fil et leur configuration. Ensuite, lors du calcul de la
mtrique ETX pour un lien donn, il suffit de contrler la puissance du signal reu. Nous avons
donc modifi les deux fichiers link_set.cet lq_plugin_default_ff.cen particulier les fonctions
update_link_entry() et default_lq_ff_timer(). Nous avons galement rajouter deux fonctions
signalPrediction() et default_lq_etx_ant_get_fer()qui prdise la puissance du signal et effectue la correspondance entre cette puissance et le FER. Les fichiers que nous avons modifi sont
disponibles [123]. Si la puissance du signal reu est au-dessus du seuil limite not T HQ nous
utilisons la mtrique classique ETX. Dans le cas contraire, la puissance du signal reu est prdite
par lalgorithme de rgression linaire. Puis, nous faisons la correspondance entre la puissance
du signal reu estime et la future valeur du FER. Dans le paragraphe suivant nous dtaillons la
mthode applique pour le mapping entre FER et la puissance du signal reu.
Le premier PC est mobile (Client avec une adresse IP 192.168.0.1) et le deuxime reste
fixe (Serveur avec une adresse IP 192.168.0.2 et adresse MAC 7C :E9 :D3 :66 :9E :B7).
Sur le PC mobile, nous lanons deux consoles :
La premire console permet de surveiller la puissance du signal (instantane et moyenne)
sur linterface wlan0 en spcifiant ladresse MAC du serveur avec la commande suivante :
128
Le ping nous permet davoir une ide sur le taux de perte de la liaison sans fil. Il existe
aussi un autre outil appel iperf (voir A.3) pour mesurer le taux de perte entre client/serveur.
- Ensuite, nous dplaons le PC mobile jusqu ce que nous commencions voir des pertes (voir
la figure 5.3). ce moment-l, nous collectons la correspondance entre la puissance du
signal et le taux de perte quivalent. Nous avons effectu les mesures au sein de notre
laboratoire (environnement indoor). Pour chaque puissance du signal, nous rptons cette
mthode plusieurs fois pour avoir une valeur plus prcise du taux de perte. Nous effectuons une correspondance entre la valeur de puissance du signal et la moyenne des tests
des taux de perte mesurs. Nous continuons loigner le PC mobile du PC fixe jusqu
ce que le taux de perte soit proche de 100%.
- Aprs nous rptons les mmes tests mais en unicast, en tapant sur la deuxime console la
commande suivante :
$ping c 100 192.168.0.2
Nous collectons aussi les valeurs de la puissance du signal et le taux de perte correspondant.
- A la fin, nous avons un tableau rcapitulatif avec les puissances du signal reu et les taux de
perte en unicast et broadcast.
Les deux tableaux 5.2 et 5.3 refltent respectivement un exemple de mapping entre FER et
Signal en broadcast et unicast. Les mesures ont t effectus au sein de notre laboratoire, l o
nous allons effectuer les tests finaux du testbed.
Nous pouvons dduire les valeurs de perte pour chaque puissance, en utilisant la correspondance
FER et signal en broadcat et unicast mesurs et affichs dans les deux tableaux 5.2 et 5.3.
129
Puissance du signal
>
Packet loss
>
>
>
>
>
>
packet loss = 6%
packet loss= 11%
packet loss= 35%
packet loss = 58%
packet loss= 81%
packet loss = 100%
Puissance du signal
>
Packet loss
>
>
>
>
>
>
>
packet loss = 1%
packet loss= 2%
packet loss= 4%
packet loss = 38%
packet loss= 42%
packet loss= 70%
packet loss = 100%
Puissance du signal
>
Packet loss
>
>
>
>
>
>
>
P = 5.52%
P = 9.1%
P = 32%
P = 46%
P = 75%
P = 94%
P = 100%
Pour ce faire, nous notons le taux de perte mesur en unicast par proba_perte_unicast_mesure,
le taux de perte mesur en broadcast par proba_perte_broadcast_mesure. Pour dterminer la
perte en unicast not punicast , nous avons utilis lquation suivante :
punicast = 1
(1 proba_perte_unicast_mesure)
(.5.2.1)
Do les valeurs de perte pour chaque puissance note P, sont dduites par :
p = 1
(1 proba_perte_broadcast_mesure)
(1 punicast )
(.5.2.2)
Aprs le calcul de ces quations, nous obtenons une correspondance des valeurs de perte pour
chaque puissance du signal dans le tableau 5.4. Ce mapping est utilis dans le code dOLSRD,
pour correspondre la bonne valeur du FER pour une puissance du signal mesure.
130
Le tableau 5.4 montre le tableau final de correspondance entre les valeurs du FER et du signal.
Ces valeurs prennent en compte le FER en broadcast et en unicast. Nous remarquons qu partir
de -70 dBm, la communication commence avoir des pertes. Considrons que nous anticipons
la mtrique 5 secondes (ANTICIPATION_TIME= 5 sec). Dans notre test, le nud mobile est
un piton. Donc, pour fixer le seuil partir du quel nous anticipons, nous avons observ lors de
nos exprimentations que la puissance de signal est -64 dBm, 5 secondes avant datteindre 70dBm. Alors, T HQ = -64 dBm est le seuil partir du quel nous anticipons la mtrique 5 seconde
lavance.
5.2.2
Description du scnario
Pour effectuer lvaluation des performances, nous excutons les expriences du testbed lintrieur du laboratoire SYSCOM (Systmes de communication). Notre banc dessai est dploy
lcole Nationale dIngnieurs de Tunis (ENIT). Il est form par cinq Pcs qui sont rpartis
sur un seul tage (voir la figure 5.4. Les salles de cet tage sont spares par des parois en
briques pais ou des parois en aluminium. Il est galement important de mentionner quil existe
plusieurs rseaux sans fil dans le btiment.
La topologie choisie pour effectuer le testbed est la topologie chane (dtaille dans 3.3). Nous
avons choisi cette topologie car elle prsente un cas trivial qui nous permet de tester les performances des mtriques. En plus, pour le moment, nous ne pouvons pas exploiter dautres
topologies (telles que la topologie mesh et la topologie alatoire) par manque de ressources
matrielles, humaines et financires.
La topologie chane dploye dans le testbed contient cinq PCs, dont quatre sont fixes et un
mobile. Les quatre PCs sont rpartis chacun dans une salle spare par dautres salles. Le PC
mobile va parcourir toute la chane des noeuds fixes. La figure 5.5 montre le voisinage de chaque
PC du testbed. Le noeud mobile N1 est le client qui va communiquer avec le serveur dsign par
131
Numerical Values
IEEE 802.11bgn
5
OLSRD 0.6.6.2
2.412 GHz
100 packets
60 packets
192.168.0.1
192.168.0.2
Ping
5 sec
64 dBm
0.25, 0.5, 1, 2 sec
2, 5 sec
le noeud fixe N2. Au dpart, N2 est porte radio de N1 et N3. Et N4 est porte radio de N3 et
N5. Ensuite nous dplaons le noeud mobile N1 tout au long du couloir pour passer dune salle
une autre jusqu ce quil atteigne la fin de la chane le noeud N5. Pour faire bouger N1, nous
utilisons deux rythmes de marche : lente et rapide. La marche lente peut reflter le dplacement
des utilisateurs avec leur unit portable. Par contre, la marche rapide peut reflter un utilisateur
sur un vlo. Nous navons pas pu utiliser un autre moyen de mobilit vue le manque de moyens
pour ce testbed.
5.3
Rsultats et discussion
Nous comparons les performances des trois mtriques Hop Count, ETX et ETX_ANT implmentes dans le protocole OLSRD. Nous tudions le comportement du protocole OLSRD en
132
TC_INTERVAL = 2 sec
```
```
``` Mtrique Hop Count
HELLO_INTERVAL `````
0.25
0.5
1
2
31%
33%
35%
49%
TC_INTERVAL = 5 sec
ETX
ETX_ANT
Hop Count
ETX
ETX_ANT
22%
23%
26%
29%
8%
9%
11%
13%
48%
50%
53%
57%
24%
26%
29%
34%
9%
10%
13%
15%
```
```
``` Mtrique Hop Count
HELLO_INTERVAL `````
0.25
0.5
1
2
40%
44%
47%
53%
TC_INTERVAL = 5 sec
ETX
ETX_ANT
Hop Count
ETX
ETX_ANT
25%
27%
30%
33%
10%
12%
14%
17%
51%
54%
56%
60%
31%
32%
35%
37%
12%
15%
17%
19%
terme du taux de perte et de la slection de route pour chaque mtrique. Les paramtres de lexprimentation sont prsents dans le tableau 5.5. Tous les rglages des paramtres ont t effectues en utilisant des lignes de commande Shell (sur un terminal). Avant de dmarrer OLSRD,
nous avons fix HELLO_INTERVAL, TC_INTERVAL et la mtrique utiliser, dans le fichier
olsrd.con f . Nous avons utilis deux valeurs pour TC_INTERVAL (2s et 5 sec) et nous avons
vari HELLO_INTERVAL (de 0.25, 2 sec). Pour utiliser la mtrique Hop Count, il suffit de
lactiver avec LinkQualityLevel 0. La mtrique ETX est slectionne par activation de lalgorithme de qualit de lien etx_ffavec LinkQualityAlgorithm etx_ff, si nous dsirons utiliser
la mtrique etx_ff. Pour chaque configuration, nous avons effectu 10 tests, ensuite, nous faisons la moyenne pour avoir la mesure correspondante.
Les rsultats du testbed sont prsent dans les deux tableaux 5.6 et 5.7. Le tableau 5.6 montre
les taux perte des diffrentes mtriques avec une faible mobilit (marche lente). Le tableau 5.7
montre aussi les taux de perte des diffrentes mtriques mais avec une mobilit plus importante
(marche rapide).
La figure 5.6 illustre les taux de perte en fonction du HELLO_INTERVAL pour chaque mtrique avec TC_INTERVAL = 2 sec. Nous observons que les taux de perte des trois mtriques
augmentent avec la mobilit. Mais, le taux de perte dETX_ANT reste infrieur celui dHop
Count et ETX quel que soit le rythme de marche utilise. Avec une marche lente, il ne dpasse
pas 13%, et il atteint 17% avec une marche rapide. Hop Count est la pire mtrique, son taux de
perte dpasse celui dETX, et il atteint 53%. Nous retrouvons donc la hirarchie obtenue lors
des simulations.
133
Nous remarquons aussi dans la figure 5.6, que la frquence des messages HELLO a une influence sur le taux de perte des mtriques. En effet, packet loss des trois mtriques augmente
lorsque nous diminuons la frquence des HELLO. Par exemple pour ETX_ANT (marche lente),
avec HELLO_INTERVAL= 0.25 sec, packet loss ne dpasse pas 8%, mais il atteint 13% avec
HELLO_INTERVAL= 2 sec. Cela sexplique par le fait quune augmentation dans la frquence
des HELLO permet une mise jour plus frquente des tables de routage, ce qui en rsulte moins
de perte.
F IGURE 5.6 Packet loss en fonction des Hellos pour Hop Count, ETX et ETX_ANT (TC =
2s)
La figure 5.7 illustre les taux de perte en fonction du HELLO_INTERVAL pour chaque mtrique avec TC_INTERVAL = 5 sec. Les rsultats quantitatifs sont similaires la configuration
prcdente (TC_INTERVAL = 2 sec). Packet loss avec ETX_ANT est infrieur celui dETX et
Hop Count quel que soit le rythme de marche. Il atteint 15% pour une marche lente (voir figure
5.7 (a)) et 19% pour une marche rapide (voir figure 5.7 (b)). Hop count prsente un taux de
perte trs lev par rapport ETX, surtout avec une marche rapide, il dpasse 59%.
Nous remarquons aussi dans la figure 5.7 que les taux de pertes des diffrentes mtriques avec
TC_INTERVAL = 5 sec est plus grand quavec TC_INTERVAL = 2 sec. Cela se traduit par
linfluence de la frquence des messages TC dans le routage. Lorsque les messages TC sont
plus frquents dans le rseau, les tables de routage sont mises jour plus frquemment, et de
cette manire, OLSRD peut maintenir des routes plus stables.
Aprs avoir tudi le comportement dOLSRD en terme du taux de perte, nous passons analyser son comportement dans la slection de route pour chaque mtrique. Pour ce faire, lors de
lexcution dOLSRD, nous avons lancer sur un terminal la commande :
$traceroute 192.168.0.2
134
F IGURE 5.7 Packet loss en fonction des Hellos pour Hop Count, ETX et ETX_ANT (TC =
5s)
Cette commander permet de tracer la route vers une destination. Nous avons utilis cette commande plusieurs fois, dans chaque exprimentation et pour chaque configuration. La figure 5.8
montre un exemple dexcution de cette commande.
La figure 5.9 affiche les routes slectionnes pour chaque mtrique, lorsque N1 est porte radio
de N3 et N4. N1 bouge en direction de N5, cest--dire la liaison entre N1 et N3 tendance
disparaitre. Ce lien est un lien dfectueux avec une grande probabilit de perte. Bas sur la
mtrique Hop Count, OLSRD slectionne simplement la premire route avec un nombre de
saut minimale de N1 vers N2. Dans ce cas, la route slectionne est N1 N3 N2, comme
lillustre la figure 5.9 (a). Bas sur ETX, le choix de la route prend en compte la qualit de la
liaison de tous les liens de la route. Le chemin N1 N3 N2 offre un cot plus petit que le
chemin N1 N4 N3 N2. Pour cette raison, N1 N3 N2 est la route slectionne par
ETX (voir figure 5.9 (b)).
135
(b) ETX
(c) ETX_ANT
136
5.4
Conclusion
Au cours de ce chapitre, nous avons mis en oeuvre la mtrique ETX_ANT dans notre testbed
bas sur le protocole de routage OLSRD. Nous avons men des expriences pour comparer les
performances de Hop Count, ETX et ETX_ANT. Nous avons chang plusieurs paramtres tels
que lintervalle des messages HELLO, lintervalle des messages TC et la mobilit pour comparer
leffet de variation de ces paramtres dans les performances des mtriques. Nous avons valu
les performances du testbed en terme du taux de perte dans nos expriences, et nous avons trouv
les rsultats suivants :
- Lorsque lintervalle des messages HELLO augmente, le taux de perte des trois mtriques augmente, car la mise jour des tables de routage diminue quand la surcharge des messages
HELLO diminue.
- Lorsque lintervalle des messages TC augmente, le taux de perte des trois mtriques augmente
aussi, tant donn que laugmentation de la charge des messages TC rend la mise jour
des routes plus frquentes.
- Le taux de perte de Hop Count, ETX et ETX_ANT augmente avec la mobilit (marche lente,
marche rapide), mais les performances dETX_ANT surpassent celles des autres mtriques quelle que soit la configuration utilise dans le testbed. Le taux de perte dETX_ANT
ne dpasse pas 19%. Par contre, le taux de perte avec ETX atteint 37% et avec Hop Count
atteint 60%. Nous navons pas atteint 0% de perte comme dans les simulations, mais ceci
est sans doute a plusieurs facteurs :
1. lenvironnement indoor est particulirement dfavorable notre test car il y a une
croissance trs rapide des pertes,
2. lenvironnement radio est trs instable gographiquement,
3. et les cartes Wi-Fi taient internes aux Pcs (pas dantennes externes).
Un dimensionnement plus fin aurait pu tre fait en environnement outdoor et la croissance
du taux de perte aurait t plus stable et plus lente quen indoor.
138
La dernire partie de cette thse consistait dvelopper notre approche dans un testbed. Cette
technique nous a permis de tester les performances des mtriques classiques et des mtriques anticipes. Les rsultats des tests du testbed confirment lefficacit de notre approche. Les performances de la mtrique anticipe sont meilleures que celles des mtriques classiques. Cest vrai
que dans ce testbed, nous avons adopt uniquement la topologie chaine avec diffrent rythme
de marche : lente et rapide. Mais, dans la continuit des travaux de cette thse, nous pourrions
tudier limpact de la mobilit avec dautres topologies possibles et dautres types de mobilit.
Nous pensons aussi tudier le mapping du dbit pour la mtrique ETT_ANT, et tester ces
performances dans le testbed. Une extension possible de ce travail, actuellement concentre sur
les MANETs, serait de lutiliser dans dautres contextes. En particulier, il serait intressant de
ladapter pour les quipements personnels type smartphone, o ces mtriques appliques aux
diffrentes interfaces radio permettraient de basculer de manire transparante dune technique
lautre.
Annexe A
ANNEXE A
A.1 Configuration en mode ad hoc en utilisant Network Manager
Il existe deux tapes dans cette mthode de mise en place dun rseau en mode ad hoc. La premire tape consiste spcifier les paramtres qui vont permettre la cration du rseau. Une
fois ces paramtres sont enregistrs, laccs au rseau est faisable nimporte quel moment. La
` tape est la connexion au rseau chaque fois que la machine dsire tre membre du
deuxime
rseau ad hoc.
Le Network Manager permet de crer une nouvelle connexion Wi-Fi en mode ad hoc partir de
longlet Modification des connexions. La figure A.1(a) montre les diffrents champs remplir
pour configurer cette connexion. La figure A.1(b) prsente les paramtres Wi-Fitel que :
- SSID (Service Set Identifier) : prsente le nom du rseau,
139
Annexe A ANNEXE A
140
Annexe A ANNEXE A
141
A.3 Iperf
Iperf [125] est un outil de test de performance de rseau fiable. Cet outil est open source qui
permet de fournir des statistiques sur la bande passante et la qualit dun lien rseau laide de
diffrentes proprits des protocoles : Transmission Control Protocol (TCP) et User Datagram
Protocol (UDP).
La bande passante est mesur par des tests iperf TCP. Quant la qualit dun lien, elle est
dtermine principalement par les facteurs suivants :
- Latence (temps de rponse ou RTT) : mesure laide dun ping.
- Gigue (variation de la latence) ou Jitter : mesure par un test iperf UDP.
- Perte de paquet : mesure avec un test Iperf UDP.
Iperf peut tre install trs facilement sur nimporte quel systme UNIX/Linux ou Microsoft
Windows. Un hte doit tre configur en tant que client et lautre en tant que serveur. Ce dernier
est lanc en premier. La figure A.2 montre un exemple o iperf est install sur deux machines
Linux. Lune est utilise comme client iperf et lautre comme serveur Iperf.
Ct serveur : iper f s u
Loption s indique lhte serveur, et loption u dsigne le flux UDP (voir figure A.3(a)).
Ct client : iper f c 192.164.36.2 u
Loption c indique lhte client. 192.164.36.2 dsigne ladresse IP du serveur(voir figure
A.3(b)).
Aprs avoir excut le test du client au serveur, la commande iperf sur les deux htes (voir A.3)
retourne diverses informations :
- Interval : spcifie la dure du test en seconde, par dfaut 10 secondes.
- Transfer : indique le taux de tranfert exprim en Mo.
142
Annexe A ANNEXE A
Bibliographie
[1] C. Perkins, D. Johnson, and J. Arkko. Mobility support in IPv6, RFC6275, jul 2011. URL
http://www.ietf.org/rfc/rfc6275.txt.
[2] H.M. Ali, A.M. Naimi, A. Busson, and V. Vque. An efficient link management algorithm
for high mobility mesh networks. In Proceedings of the 5th ACM International Workshop
on Mobility Management and Wireless Access, MobiWac 07, pages 4249, 2007.
[3] D.S.J. De Couto, D. Aguayo, B.A. Chambers, and R. Morris. Performance of multihop
wireless networks : Shortest path is not enough. SIGCOMM Comput. Commun. Rev., 33
(1) :8388, jan 2003. ISSN 0146-4833.
[4] D.S.J. De Couto, D. Aguayo, J. Bicket, and R. Morris. A high-throughput path metric for
multi-hop wireless routing. Wirel. Netw., 11(4) :419434, July 2005.
[5] P.M. Esposito, Campista M.E.M., Moraes I.M., Costa L.H.M.K., C.M.B.D. Otto, and
Rubinstein M.G. Implementing the expected transmission time metric for OLSR wireless
mesh networks. 1st IFIP Wireless Days. WD 08., 24-27 Nov. 2008.
[6] C. Yawut. Adaptation la mobilit dans les rseaux ad-hoc. Thse de doctorat, Institut
National Polytechnique de Toulouse, laboratoire IRIT, Toulouse, France, octobre 2009.
[7] M. BA. Vers une structuration auto-stabilisante ad hoc : cas des rseaux de capteurs sans
fil. Thse de doctorat, Universit de Reims Champagne-Ardenne, Laboratoire CReSTIC,
France, May 2014.
[8] S. Basagni, M. Conti, and S. Giordano. Mobile Ad Hoc Networking. Wiley-IEEE Press,
August 2004.
[9] S. Pomportes. Mobilit et gestion efficace des frquences dans un rseau ad hoc forte
efficacit. Thse de doctorat, Suplec, Laboratoire des Signaux et Systmes (L2S), Universit Paris-Sud, dcembre 2011.
[10] T. Camp, J. Boleng, and V. Davies. A survey of mobility models for ad hoc network
research. Wireless Communications and Mobile Computing, 2(5) :483502, 2002.
143
Bibliographie
144
[11] Umang, B.V. R. Reddy, and M.N. Hoda. Study of mobility management schemes in
mobile adhoc networks. International Journal of Computer Applications, 17(7) :4247,
March 2011.
[12] D.B. Johnson and D.A. Maltz. Dynamic Source Routing in Ad Hoc Wireless Networks.
Mobile Computing, pages 153181, 1996.
[13] S. Kurkowski, T. Camp, and M. Colagrosso. MANET simulation studies : The incredibles. ACM SIGMOBILE Mobile Computing and Communications Review, 9 :5061,
2005.
[14] E.M. Royer, P.M. Melliar-Smith, and L.E. Moser. An analysis of the optimum node
density for ad hoc mobile networks. In Communications, 2001. ICC 2001. IEEE International Conference on, volume 3, pages 857861 vol.3, 2001.
[15] B. Liang and Z.J. Haas. Predictive distance-based mobility management for multidimensional pcs networks. IEEE/ACM Trans. Netw., 11(5) :718732, October 2003.
[16] R.R. Roy. Handbook of Mobile Ad Hoc Networks for Mobility Models. Springer-Verlag
New York, 1st edition, 2010.
[17] Beigh B.M. and Prof.M.A.Peer. Classification of current routing protocols for ad hoc networks - a review. International Journal of Computer Applications, 7(8) :2632, October
2010.
[18] T. H. Cormen, C. E. Leiserson, R. L. Rivest, and C. Stein. Dijkstras algorithm. MIT
Press.
[19] D. Bertsekas and R. Gallager. Data Networks (2nd Ed.). Prentice-Hall, Inc., Upper Saddle
River, NJ, USA, 1992.
[20] C.E. Perkins and P. Bhagwat. Highly dynamic destination-sequenced distance-vector
routing (DSDV) for mobile computers. SIGCOMM Comput. Commun. Rev., 24(4) :234
244, October 1994.
[21] S. Murthy and J. J. Garcia-Luna-Aceves. An efficient routing protocol for wireless networks. Mob. Netw. Appl., 1(2) :183197, October 1996.
[22] Tsu-Wei C. and M. Gerla. Global state routing : a new routing scheme for ad-hoc wireless
networks. In IEEE International Conference on Communications (ICC 98), volume 1,
pages 171175 vol.1, Jun 1998.
[23] G. Pei, M. Gerla, and T.W. Chen. Fisheye state routing in mobile ad hoc networks. In
ICDCS Workshop on Wireless Networks and Mobile Computing, pages 7178, Jun 2000.
Bibliographie
145
[24] A. Iwata, C.C. Chiang, G. Pei, M. Gerla, and T.W. Chen. Scalable routing strategies for
ad hoc wireless networks. volume 17, pages 13691379, Aug 1999.
[25] M. Joa-Ng and I-Tai Lu. A peer-to-peer zone-based two-level link state routing for mobile
ad hoc networks. IEEE Journal on Selected Areas in Communications, 17(8) :14151425,
Aug 1999.
[26] C. Ching-Chuan and M. Gerla. Routing and multicast in multihop, mobile wireless networks. In IEEE 6th International Conference on Universal Personal Communications
Record, volume 2, pages 546551 vol.2, Oct 1997.
[27] S. Basagni, I. Chlamtac, V.R. Syrotiuk, and B.A. Woodward. A distance routing effect
algorithm for mobility (dream). In Proceedings of the 4th Annual ACM/IEEE International Conference on Mobile Computing and Networking, MobiCom 98, pages 7684,
New York, NY, USA, 1998. ACM.
[28] T. Clausen and P. Jacquet. Optimized link state routing protocol (OLSR), RFC3626, oct
2003. URL http://www.ietf.org/rfc/rfc3626.txt.
[29] N. Badache, D. Djenourf, A. Derhab, and T. Lemlouma. Les protocoles de routage dans
les rseaux mobiles ad hoc. RIST : Revue dInformatique Scientifique et Technique, 12
(02) :77112, 2002.
[30] C. Perkins, E. Belding-Royer, and S. Das. Ad hoc on-demand distance vector (AODV)
routing, RFC3561, 2003. URL http://www.ietf.org/rfc/rfc3561.txt.
[31] S. Sharma and S.K. Jena. Cluster based multipath routing protocol for wireless sensor
networks. SIGCOMM Comput. Commun. Rev., 45(2) :1420, April 2015.
[32] M.S. Corson and A. Ephremides. A distributed routing algorithm for mobile wireless
networks. Wirel. Netw., 1(1) :6181, February 1995.
[33] V.D. Park and M.S. Corson. A highly adaptive distributed routing algorithm for mobile
wireless networks. In Proceedings of the Sixteenth Annual Joint Conference of the IEEE
Computer and Communications Societies. INFOCOM 97., volume 3, pages 14051413,
Washington, DC, USA, Apr 1997.
[34] C.K Toh. Associativity-based routing for ad hoc mobile networks. 4(2) :103139, March
1997.
[35] R. Dube, C.D. Rais, Kuang-Yeh Wang, and S.K. Tripathi. Signal stability-based adaptive
routing (ssa) for ad hoc mobile networks. Personal Communications, IEEE, 4(1) :3645,
Feb 1997.
Bibliographie
146
[36] Y.B. Ko and N.H. Vaidya. Location-aided routing (LAR) in mobile ad hoc networks.
Wirel. Netw., 6(4) :307321, July 2000.
[37] N.H. Saeed, M.F. Abbod, and H.S. Al-Raweshidy. Manet routing protocols taxonomy. In
International Conference on Future Communication Networks (ICFCN), pages 123128,
April 2012.
[38] C. Adjih, P. Minet, T. Plesse, A. Laouiti, A. Plakoo, M. Badel, P. Mhlethaler, P. Jacquet,
and J. Lecomte. Experiments with OLSR Routing in a MANET (RTO-MP-IST-054). In
Meeting Proceedings RTO-MP-IST-054, pages 231 2324, 2006.
[39] V.C.M. Borges, M. Curado, and E. Monteiro. Cross-layer routing metrics for mesh networks : Current status and research directions. Comput. Commun., 34(6) :681703, May
2011.
[40] M.A. Ngadi, S. Ali, A.H. Abdullah, and R.H. Khokhar. A taxonomy of cross layer routing
metrics for wireless mesh networks. volume 2012, page 177, 2012.
[41] F. Entezami and C. Politis. Routing protocol metrics for wireless mesh networks. In In :
Wireless World Research Forum Meeting 30 (Unpublished), 2013.
[42] G. Parissidis, M. Karaliopoulos, R. Baumann, T. Spyropoulos, and B. Plattner. Routing
metrics for wireless mesh networks. pages 199230, jan 2009.
[43] J.L. Sobrinho. Algebra and algorithms for qos path computation and hop-by-hop routing
in the internet. IEEE/ACM Trans. Netw., 10(4) :541550, August 2002.
[44] J.L. Sobrinho. Network routing with path vector protocols : Theory and applications. In
Proceedings of the 2003 Conference on Applications, Technologies, Architectures, and
Protocols for Computer Communications, SIGCOMM 03, pages 4960, New York, NY,
USA, 2003. ACM.
[45] Hongwei Z., Anish A., and Prasun S. Learn on the fly : Data-driven link estimation and
routing in sensor network backbones. In INFOCOM. IEEE, 2006.
[46] H. Lundgren, E. Nordstrm, and C.F Tschudin. Coping with communication gray zones
in IEEE 802.11b based ad hoc networks. In The Fifth International Workshop on Wireless Mobile Multimedia, WOWMOM 2002, Atlanta, Georgia, 28 September 2002, Proceedings, pages 4955, 2002.
[47] S.S.N. Rao, Y.K.S. Krishna, and K.N. Rao. Performance evaluation of routing protocols
in wireless mesh networks. International Journal of Computer Applications, 68(7) :20
25, April 2013.
[48] http ://www.ietf.org/.
Bibliographie
147
[49] D.B. Johnson, D.A. Maltz, and Y.C. Hu. The dynamic source routing protocol for mobile
ad hoc networks (DSR). 2003.
[50] N. Javaid, A. Bibi, and K. Djouani. Interference and bandwidth adjusted (ETX) in wireless multi-hop networks. In IEEE GLOBECOM Workshops (GC Wkshps), pages 1638
1643, 2010.
[51] W. Jiang, S. Liu, Y. Zhu, and Z. Zhang. Optimizing routing metrics for large-scale multiradio mesh networks. In International Conference on Wireless Communications, Networking and Mobile Computing. WiCom 2007., pages 15501553, Sept 2007.
[52] M.E.M. Campista, P.M. Esposito, I.M. Moraes, L.H.M.K. Costa, O.C.M.B. Duarte, D.G.
Passos, C.V.N. de Albuquerque, D.C.M. Saade, and M.G. Rubinstein. Routing metrics
and protocols for wireless mesh networks. IEEE Network, 22(1) :612, Jan 2008.
[53] R. Draves, J. Padhye, and B. Zill. Comparison of routing metrics for static multi-hop
wireless networks. SIGCOMM Comput. Commun. Rev., 34(4) :133144, 2004.
[54] R.J Punnoose, P.V Nikitin, J. Broch, and D.D. Stancil. Optimizing wireless network
protocols using real-time predictive propagation modeling. In Radio and Wireless Conference (RAWCON), 1999.
[55] T. Goff, N. Abu-Ghazaleh, D. Phatak, and R. Kahvecioglu. Preemptive routing in ad
hoc networks. volume 63, pages 123140, Orlando, FL, USA, February 2003. Academic
Press, Inc.
[56] R. Dube, C.D. Rais, Kuang-Yeh Wang, and S.K. Tripathi. Signal stability-based adaptive
routing (ssa) for ad hoc mobile networks. Personal Communications, IEEE, 4(1) :3645,
Feb 1997.
[57] U. Ashraf, S. Abdellatif, and G. Juanole. An Interference and Link-Quality Aware Routing Metric for Wireless Mesh Networks. In 68th IEEE Vehicular Technology Conference.
VTC 2008-Fall., pages 15, Sept 2008.
[58] B. Awerbuch, D. Holmer, and H. Rubens. The medium time metric : High throughput
route selection in multi-rate ad hoc wireless networks. Mob. Netw. Appl., 11(2) :253266,
April 2006.
[59] K. Junhyung, Y. Jangkyu, Y. Mahnsuk, C. Keuchul, L. Honggil, and H. Kijun. A routing
metric based on available bandwidth in wireless mesh networks. In The 12th International
Conference on Advanced Communication Technology (ICACT), 2010, volume 1, pages
844849, Feb 2010.
Bibliographie
148
[60] I. Ullah, K. Sattar, Z.U. Qamar, W. Sami, and A. Ali. Transmissions failures and loadbalanced routing metric for wireless mesh networks. In High Capacity Optical Networks
and Enabling Technologies (HONET), 2011, pages 159163, Dec 2011.
[61] L.T. Nguyen, R. Beuran, and Y. Shinoda. An interference and load aware routing metric
for Wireless Mesh Networks. Int. J. Ad Hoc Ubiquitous Comput., 7(1) :2537, December
2011.
[62] V. Borges, D. Pereira, M. Curado, and E. Monteiro. Routing Metric for Interference
and Channel Diversity in Multi-Radio Wireless Mesh Networks. In Ad-Hoc, Mobile and
Wireless Networks, volume 5793, pages 5568. 2009.
[63] P. Bahl, A. Adya, J. Padhye, and A. Walman. Reconsidering wireless systems with multiple radios. SIGCOMM Comput. Commun. Rev., 34(5) :3946, October 2004.
[64] R. Draves, J. Padhye, and B. Zill. Routing in multi-radio, multi-hop wireless mesh networks. In Proceedings of the 10th Annual International Conference on Mobile Computing
and Networking, MobiCom 04, pages 114128, New York, NY, USA, 2004. ACM.
[65] P. Abhisek, B. Paritosh, and P.M. Santi. Designing interference based routing metric in
wireless mesh network and comparison according to various tunable parameters. International Journal of Information Sciences Letters, 3 :2127, 2014.
[66] Y. Yang, J. Wang, and R.H Kravets. Designing routing metrics for mesh networks. In
IEEE WiMesh, 2005.
[67] P. Kyasanur and N.H. Vaidya. Routing and link-layer protocols for multi-channel multiinterface ad hoc wireless networks. SIGMOBILE Mob. Comput. Commun. Rev., 10(1) :
3143, January 2006.
[68] P. Subramanian, M.M. Buddhikot, and S. Miller. Interference aware routing in multiradio wireless mesh networks. In In Proc. of IEEE Workshop on Wireless Mesh Networks
(WiMesh, pages 5563, 2006.
[69] C.E. Koksal and H. Balakrishnan. Quality-aware routing metrics for time-varying wireless mesh networks. Selected Areas in Communications, IEEE Journal on, 24(11) :
19841994, Nov 2006.
[70] D. Cunha, O.C.M.B. Duarte, and G. Pujolle. An Enhanced Routing Metric for Fading
Wireless Channels. In IEEE Wireless Communications and Networking Conference.
WCNC08., pages 27232728, March 2008.
[71] N. Javaid, A. Javaid, I.A. Khan, and K. Djouani. Performance study of ETX based wireless routing metrics. In 2nd IEEE International Conference on Computer. Control &
Communication, 2009.
Bibliographie
149
[72] B. Qi and S. Wu. A bottleneck aware routing metric for wireless mesh networks. In Saad
Biaz and Shaoen Wu, editors, SpringSim (ANSS), pages 135141. SCS/ACM, 2011.
[73] B. Qi, F. Shen, and S. Raza. ibatd : A new routing metric for multi-radio wireless mesh
networks. In Information Technology : New Generations (ITNG), 2012 Ninth International Conference on, pages 502507, April 2012.
[74] S. Biaz and B. Qi. "iETT : A quality routing metric for multi-rate multi-hop networks".
In IEEE Wireless Communications and Networking Conference, WCNC08, pages 2729
2734, 2008.
[75] S. Biaz and Y. Qi, B.and Ji. Improving Expected Transmission Time Metric in MultiRate Multi-Hop Networks. In 5th IEEE Consumer Communications and Networking
Conference. CCNC08, pages 533537, Jan 2008.
[76] J. Jangeun, P. Pushkin, and Mihail L.S. Theoretical maximum throughput of IEEE 802.11
and its applications. In Proceedings of the IEEE International Symposium on Network
Computing and Applications, pages 249257, 2003.
[77] S. Agarwal, A. Ahuja, J.P. Singh, and R. Shorey. Route-lifetime assessment based routing
(RABR) protocol for mobile ad-hoc networks. In IEEE International Conference on
Communications. ICC 2000., volume 3, pages 16971701 vol.3, 2000.
[78] K. Paul, S. Bandyopadhyay, A. Mukherjee, and D. Saha. Communication-aware mobile hosts in ad-hoc wireless network. In Personal Wireless Communication, 1999 IEEE
International Conference on, pages 8387, 1999.
[79] A.B. McDonald and T. Znati. Predicting node proximity in ad-hoc networks : a least
overhead adaptive model for selecting stable routes. In Proceedings of the 1st ACM,
MobiHoc 2000, Boston, Massachusetts, USA, pages 2933, 2000.
[80] A.B. Mcdonald and T. Znati. A path availability model for wireless ad-hoc networks.
In Proc. IEEE Wireless Communications and Networking Conference, WCNC99, pages
3540, 1999.
[81] Ch. Yawut, B. Paillassa, and R. Dhaou. Mobility metrics evaluation for self-adaptive
protocols. Journal of Networks, 3(1) :5364, janvier 2008.
[82] J. Tsumochi, K. Masayama, H. Uehara, and M. Yokoyama. Impact of mobility metric
on routing protocols for mobile ad hoc networks. In IEEE Pacific Rim Conference on
Communications, Computers and signal Processing, 2003. PACRIM., volume 1, pages
322325 vol.1, Aug 2003.
Bibliographie
150
[83] M. Ghassemian, V. Friderikos, and A.H Aghvami. A novel algorithm for supervisory
control by monitoring mobility and traffic in wireless ad hoc networks. Wireless World
Research Forum 12 meeting, 2004.
[84] M. Ghassemian, M. Mostafavi, V. Friderikos, and A.H Aghvami. On mobility applied for
ad hoc network protocol evaluation. In The 7th IFIP International Conference on Mobile
and Wireless Communications Networks (MWCN 2005), Septembre 2005.
[85] F. Bai, Narayanan Sadagopan, and A. Helmy. Important : a framework to systematically
analyze the impact of mobility on performance of routing protocols for adhoc networks.
In Twenty-Second Annual Joint Conference of the IEEE Computer and Communications.
INFOCOM 2003, volume 2, pages 825835 vol.2, March 2003.
[86] J. Boleng, W. Navidi, and T. Camp. Metrics to enable adaptive protocols for mobile
ad hoc networks. In Proceedings of the International Conference on Wireless Networks
(ICWN 02), page 293298, June 2002.
[87] E. Hyyti and J. Virtamo. Random Waypoint Mobility Model in Cellular Networks.
Wirel. Netw., 13(2) :177188, April 2007.
[88] M. Gerharz, C. de Waal, M. Frank, and P. Martini. Link stability in mobile wireless ad hoc
networks. In 27th Annual IEEE Conference on Local Computer Networks. LCN 2002.,
pages 3039, Nov 2002.
[89] M. Ghassemian, M. Mostafavi, V. Friderikos, and A.H. Aghvami. On mobility applied
for ad hoc network protocol evaluation. In The 7th IFIP International Conference on
Mobile and Wireless Communications Networks (MWCN 2005), Septembre 2005.
[90] B.J. Kwak, N.O. Song, and L.E. Miller. A standard measure of mobility for evaluating
mobile ad-hoc network performance. IEICE Transactions on Communications, E86-B :
32363243, November 2003.
[91] http ://www.nsnam.org/.
[92] T. Clausen, C. Dearlove, and J. Dean.
URL
http://www.ietf.org/rfc/rfc6130.txt.
[93] Webcasts University of Agder White Papers and Case Studies TechRepublic.
URL
http://whitepapers.techrepublic.com.com/abstract.aspx?docid=375136.
[94] IEEE 802.11 WG TGs. Draft amendment to standard IEEE 802.11TM :ESS mesh networking. P802.11sTM /D1.08, Jan 2008.
Bibliographie
151
[95] T. Clausen, C. Dearlove, P. Jacquet, and U. Herberg. The optimized link state routing protocol version 2, RFC7181, apr 2014. URL http://www.ietf.org/rfc/rfc7181.txt.
[96] S. Keshav. A control-theoretic approach to flow control. SIGCOMM Comput. Commun.
Rev., 21(4) :315, August 1991.
[97] A. Bashyam, A. Jeevan, S.K. Tripuramalla, and S.B. Sanka. Effective path identification
protocol for wireless mesh networks. International Journal on Communication, 1(3) :3,
December 2010.
[98] http ://wireless.kernel.org/en/developers/Documentation/mac80211/RateControl/minstrel.
[99] E. Weingartner, H. vom Lehn, and K. Wehrle. A performance comparison of recent
network simulators. In IEEE International Conference on Communications. ICC 09.,
pages 15, June 2009.
[100] A. Ouni, H. Rivano, and F. Valois. Capacit de rseaux maills sans fil : lments dterminants et caractres insensibles. In 11eme Journes Doctorales en Informatique et
Rseaux (JDIR), Sophia Antipolis, France, March 2010.
[101] S.L. Menezes. Optimization of Handovers in Present and Future Mobile Communication
Networks. ProQuest, UMI Dissertation Publishing, 2011.
[102] J.M. Francois. Performing and making use of mobility prediction. Doctor thesis, University of Lyte, 2007.
[103] G. Yavas, D. Katsaros, .. Ulusoy, and Y. Manolopoulos. A data mining approach for
location prediction in mobile environments. Data Knowl. Eng., 54(2) :121146, August
2005.
[104] A.E. Bergh and N. Ventura. Prediction assisted fast handovers for mobile ipv6. IEEE
MILCOM 2006 Unclassified Technical Sessions, Washington D.C., 2006.
[105] Zhang D.W. and Y. Yao. A Predictive Handoff Approach for Mobile IP. In International
Conference on Wireless and Mobile Communications. ICWMC 06., pages 7878, July
2006.
[106] S.S. Ali, Kamalrulnizam A.B., Z.G. Kayhan, and A.J Gonzalez. Mobility and Signal
Strength- Aware Handover Decision in Mobile IPv6 based Wireless LAN. Proceeding of
the International MultiConference of Engineers and Computer Scientists, IMECS2011,
Hong Kong, 1, march .
[107] X. Chen, F. Mriaux, and S. Valentin. Predicting a Users Next Cell With Supervised
Learning Based on Channel States. In The 14th IEEE International Workshop on Signal
Processing Advances for Wireless Communications (SPAWC), pages 15, Darmstadt, Germany, June 2013.
Bibliographie
152
[108] J. Capka and R. Boutaba. Mobility Prediction in Wireless Networks Using Neural Networks. In Vicente, John and Hutchison, David, editor, Management of Multimedia Networks and Services, volume 3271 of Lecture Notes in Computer Science, pages 320333.
Springer Berlin Heidelberg, 2004.
[109] S.M. Mousavi, H.R. Rabiee, M. Moshref, and A. Dabirmoghaddam. Model Based Adaptive Mobility Prediction in Mobile Ad-Hoc Networks. In International Conference on Wireless Communications, Networking and Mobile Computing. WiCom 2007., pages 1713
1716, Sept 2007.
[110] X. Li, N. Mitton, and D. Simplot-Ryl. Mobility Prediction Based Neighborhood Discovery in Mobile Ad Hoc Networks. In Networking 2011, pages 147159, Valencia, Spain,
May 2011.
[111] S. Naimi, A. Busson, V. Veque, Larbi. Ben Hadj Slama, and R. Bouallegue. Mobility
management in ad hoc networks using routing metrics. In The fourth IEEE International
Conference on Communications and Networking (ComNet), pages 16, March 2014.
[112] A. Duel-Hallen, S. Hu, and S. Hallen. Long range prediction of fading signals : Enabling
adaptive transmission for mobile radio channels. IEEE Signal Processing Magazine, 17 :
6275, 2000.
[113] X. Long and B. Sikdar. A real-time algorithm for long range signal strength prediction
in wireless networks. In IEEE Wireless Communications and Networking Conference.
WCNC08., pages 11201125, 2008.
[114] V. Erceg and al. An empirically based path loss model for wireless channels in suburban
environments. IEEE Journal on Selected Areas in Communications, 17(7), Jul 1999.
[115] I. Stepanov and K. Rothermel. On the Impact of a More Realistic Physical Layer on
MANET Simulations Results. volume 6, pages 6178. Elsevier Science Publishers B. V.,
January 2008.
[116] H. Badis and K. Al Agha. Optimal Path Selection in Ad Hoc Networks Based on Multiple
Metrics : Bandwidth and Delay. In Advances in Wireless Networks and Mobile Computing, pages 3560. Springer US, 2008.
[117] J. Yi, A. Adnane, S. David, and B. Parrein. Multipath Optimized Link State Routing for
Mobile Ad Hoc Networks. Ad Hoc Netw., 9(1) :2847, January 2011.
[118] E.A. Panaousis, G. Drew, G.P. Millar, T.A. Ramrekha, and C. Politis. A Testbed Implementation for Securing OLSR in Mobile Ad hoc Networks. International Journal of
Network Security Its Applications, 2(4), October 2010.
Bibliographie
153
Rsum : Avec le succs des communications sans fil, il devient possible daccder au rseau
partout et tout moment sans avoir recours connecter physiquement les appareils communicants une infrastructure. Les noeuds (ordinateurs portables, smartphones, etc) peuvent analyser
les diffrents canaux radio afin de pouvoir sassocier un rseau sans fil disponible (station de
base, point daccs, etc.). Un avantage indniable de ses technologies sans fil est la possibilit
dtre mobile tout en restant connect. Cependant, la mobilit est une tche difficile grer
car elle doit tre aborde diffrentes couches pour tre transparente aux utilisateurs. Dans les
MANET (Mobile Ad hoc Network), les protocoles de routage utilisent des mtriques pour slectionner les meilleures routes. Les mtriques peuvent reflter la qualit de la liaison sans fil
et aider grer la mobilit. Mais, un retard important entre lestimation des mtriques et leur
inclusion dans le processus de routage rend cette approche inefficace.
Les travaux de cette thse sintressent la proposition de nouvelles mthodes de calcul des mtriques de routage pour grer le problme de la mobilit dans les rseaux ad hoc. Les nouvelles
mtriques doivent reflter la qualit du lien et tre sensibles la mobilit en mme temps. Nous
considrons les mtriques classiques, en particulier ETX (Expected Transmission Count) et ETT
(Expected Transmission Time). Nous introduisons de nouvelles mthodes pour anticiper les valeurs de ces mtriques en utilisant des algorithmes de prdiction. Nous utilisons une approche
Cross Layer, qui permet lutilisation conjointe de linformation partir des couches 1, 2 et 3. La
validation de nouvelles mthodes de calcul des mtriques de routage ncessite une valuation
au travers dun vritable banc dessai. Nous avons donc galement mis en oeuvre les nouvelles
mtriques de routage dans un testbed afin dvaluer et de comparer leurs performances avec les
mtriques classiques.
Mots cls : ETX, mtrique, Ad Hoc, rseau sans fil, mobilit, anticipation