Upload
others
View
4
Download
0
Embed Size (px)
Citation preview
MEMOIRE
Présenter Par
TAHAR ABBES Mounir
Pour Obtenir
LE DIPLOME DE DOCTORAT
Spécialité Informatique
Intitulé :
Devant les membres du jury :
Président : Haffaf Hafid, Professeur, Université d’Oran.
Rapporteur : Senouci Mohamed, M.C.A, Université d’Oran.
Examinateurs : Kechar Bouabdellah, M.C.A, Université d’Oran.
: Ladjel Bellatreche, Professeur, Université de Poitiers, France.
: Benmohammed Mohamed, Professeur, Université de Constantine.
: Chouarfia abdellah, Professeur, Université Mohamed Boudiaf (USTO)
Année Universitaire : 2011/2012.
Proposition d’un protocole á économie d’énergie dans un
réseau hybride GSM et AD HOC
I
A la mémoire de mon grand père et ma grande mère
A mes parents et ma petite famille
II
Remerciements
Ce travail n’aurait pas pu voir le jour sans le soutien de nombreuses personnes que je tiens à remercier.
Je tiens tout d’abord à remercier mon directeur de thèse Mr Senouci Mohamed MCA á l’université d’Oran qui m’a encouragé à poursuivre mes travaux de recherche, et qui grâce à sa disponibilité et
rigoureux conseils, j’ai pu entamer, développer et mener à terme ce travail. Qu’il trouve ici l’expression
de toute ma gratitude.
J'adresse toute ma gratitude à M. Bouabdlah Kechar, MCA à l’université d’Oran, pour ses judicieux
conseils qui ont permis d’améliorer la qualité de ce rapport, et pour avoir contribué à la réalisation de certains des travaux présentés dans cette thèse.
Je remercie sincèrement tous ceux qui ont bien voulu prendre part à ce jury :
Je tiens aussi à remercier tous les ingénieurs d’ORASCOM TELECOM ALGERIE qui m’ont aidé à
accomplir ce travail ; notamment : Lakrouz Rachid, Boutouiga Mohamed, Mohamed BACHA, Bendriss
Ameur, et enfin Abdelkader Ouacel pour son soutien.
Et avec beaucoup d’émotion que je remercie ma femme pour ca patience et ces encouragements, et mon
enfant Mohamed Nazim.
Je remercie également tous mes amis pour leur soutien moral, et que j’adresse un grand merci à :
Bettaher Sid Ahmed, Benkhaouda Smail et Faycel, Djafaar el Hadj.
Enfin, j'adresse toute mon affection à ma famille, et en particulier à ma sœur et mes Frères, à mon père et
ma mère, ainsi que ma grande mère, pour leurs soutiens continus.
III
Résumé
Les échanges d’informations en transmissions sans fil, fournissant des communications fiables de voix et de données "n’ importe où et n’ importe quand", ont augmenté massivement ces dernières années.
L'explosion de ce marché, sa croissance soutenue et l'apparition de nouveaux services amènent les réseaux
mobiles cellulaires actuels à leur limite. Contrairement aux réseaux filaires, plusieurs problèmes tels que l’allocation des ressources, la gestion de la localisation et le routage sont plus difficiles à résoudre dans les
réseaux mobiles, et doivent leur complexité aux imperfections du support sans fil. Les solutions existantes
ignorent souvent la notion de partage de charge dans les réseaux cellulaire tel que GSM. Nous
démontrons, dans cette thèse, l’utilité de cette notion pour résoudre un certain nombre de problèmes rencontrés dans ces réseaux mobiles.
Constatant le grand succès de ces réseaux cellulaires, de nouvelles solutions de communication
sans fil de plus en plus performantes sont en train de paraître. Parmi ces solutions, nous nous sommes
particulièrement intéressés aux réseaux ad hoc ; ce sont des réseaux sans fil ne nécessitant aucune
infrastructure fixe pour communiquer. Notre contribution se concentre sur le problème d’interconnexion
des réseaux ad hoc avec les réseaux cellulaires, pour cela nous proposons un protocole de routage hybride
qui permet la communication GSM Ad Hoc et en même temps, utilise la notion de partage de charge pour
minimiser le nombre de rejets d’appels dans le GSM et améliore la qualité de service dans Ad Hoc.
Le second axe est dédié à une étude expérimentale, dont le but est minimiser la consommation
d’énergie dans Ad hoc, et par conséquent l’amélioration de la durée de vie du réseau. Un protocole de
routage ad hoc est proposé MER-AODV (Minimum Energy Routin AODV) qui est basé sur le protocole
AODV.
Mots-clés : Réseaux cellulaires, Réseaux ad hoc, GSM, Hybridation ad hoc GSM, routage ad hoc,
Contrôle d’énergie…
IV
Abstract
Information exchange in wireless transmissions, providing reliable communications for voice and
data to any point and in anytime, have grown massively in recent years. The explosion of this market, its
growth and bring new services to existing cellular mobile networks to their limit. Unlike wired networks,
several problems such as resource allocation, location management and routing are more difficult to solve
in mobile networks, and owe their complexity to the imperfections of the wireless medium. Existing
solutions often ignore the concept of load sharing in cellular networks such as GSM. We demonstrate in
this proposal, the usefulness of this concept to solve a number of problems in these mobile networks.
Regarding the success of these cellular networks, new wireless communication solutions for more
efficient are being published. Among these solutions, we are particularly interested in ad hoc networks;
they are wireless networks without fixed infrastructure to communicate. Our contribution focuses on the
problem of interconnection of ad hoc networks with cellular networks, for which we propose a hybrid
routing protocol that enables communication GSM Ad Hoc and at the same time, uses the concept of load
sharing to minimize the number of dropped calls in GSM and improves the quality of service in Ad Hoc.
The second line is dedicated to an experimental study, which aims to minimize energy
consumption in ad hoc, and thus improving the lifetime of the network. An ad hoc routing protocol is
proposed MER-AODV (Minimum Energy Routing AODV) which is based on the AODV protocol.
V
Table des Matières Introduction……………………………………………………………………………………………………………………………………………..1
1 Chapitre 01:Introduction aux réseaux Ad Hoc…………...……..…………………………...…4
1.1 Introduction ……………………………………………………………………………….……4
1.2 Présentation des réseaux mobiles ad hoc (MANETs) …………………………………………4
1.2.1 Les applications ……………………………………………………………………………5
1.2.2 Les Caractéristiques ……………………………..…………………………………………….6
1.2.3 Les Avantages ……………………………………………………………………………………7
1.2.4 Les Inconvénients ……………………………………………………………………………7
1.3 Le routage dans Ad Hoc ……………………………………………………………………………8
1.3.1 Les protocoles proactifs……………………………………………………………………………9
1.3.2 Les protocoles réactifs…………………………………………………………………………….10
1.3.3 Protocoles hybrides …………………………………………………………………………..16
1.3.4 Protocoles de routage hiérarchiques …………………………………………………………18
1.3.5 Protocoles basé sur les informations de localisation ………………………………………..20
1.4 Conclusion …………………………………………………………………………………...21
2 Chapitre 02 : Introduction aux réseaux cellulaire….……………………………...………...22
2.1 Introduction …………………………………………………………………………………...22
2.2 Eléments de base …………………………………………………………………………..23
2.2.1 La technique FDMA …………………………………………………………………………..23
2.2.2 La technique TDMA …………………………………………………………………………..24
2.2.3 La technique CDMA …………………………………………………………………………..25
2.3 Les réseaux cellulaires …………………………………………………………………………..26
2.4 Fondements …………………………………………………………………………………...28
2.4.1 La cellule …………………………………………………………………………………...28
2.4.2 La réutilisation des fréquences ………………………………………………………………….29
2.4.3 Le transfert inter- cellulaire (ou Handoff/Handover) ……………………………………….31
VI
2.4.4 L’itinérance ou le Roaming ………………………………………………………………….31
2.5 Le réseau cellulaire GSM ………………………………………………………………….32
2.5.1 Architecture du GSM …………………………………………………………………………..32
2.5.2 Les équipements d'un réseau GSM …………………………………………………………33
2.5.3 Architecture matérielle du sous système radio BSS ………………………………………..33
2.5.4 Architecture matérielle du sous-système fixe NSS ………………………………………..34
2.5.5 Sous système d'exploitation et de maintenance OSS ………………………………………..35
2.5.6 Présentation des interfaces ………………………………………………………………….36
2.5.7 Architecture réseau en couches (modèle OSI) ………………………………………………...37
2.6 Conclusion …………………………………………………………………………………...39
3 Chapitre 03 :Routage dans le réseau Cellulaire GSM ………………………………………..39
3.1 Introduction …………………………………………………………………………………...39
3.2 Le Processus d’optimisation ………………………………………………………………….40
3.3 SS7 Network Structure …………………………………………………………………………..41
3.4 Trafic SS7 et la Distribution de la Charge dans les Liens SS7 ……………………………….43
3.4.1 Le code de lien de signalisation (SLC) …………………………………………………………46
3.4.2 Partage de charge dans les réseaux SS7 …………………………………………………………47
3.5 Le Modèle mathématique pour les liens SS7 dans le niveau MTP ……………………………….48
3.6 Résultats et discussions …………………………………………………………………………..53
3.6.1 Architecture Existante …………………………………………………………………………..53
3.6.2 Cas 1 : MSC1 et SMSC1 (centre de messagerie SMS) ………………………………………..54
3.6.3 Cas 2 : MSC1 et SSNC1 ………………………………………………………………….55
3.7 Impact de partage de charge dans les liens SS7 ………………………………………………...56
3.8 Solution Proposée pour le Partage de Charge entre les Liens SS7 ……………………………….57
3.8.1 Un Nouvel Algorithme pour Résoudre le Problème de Partage de Charge dans les Liens SS7 …….57
3.9 Discussion des Résultats et Analyse …………………………………………………………58
VII
3.10 Conclusion …………………………………………………………………………………...62
4 Chapitre 04:HybridationGSM avec les réseau Ad Hoc …………………......………...63
4.1 Introduction …………………………………………………………………………………...63
4.2 Vers Une communication GSM Ad Hoc …………………………………………………………63
4.3 Le systeme GSM Ad Hoc ………………………………………………………………….65
4.3.1 Les Entités du système GSM Ad hoc …………………………………………………………69
4.3.2 La pile protocolaire du systeme GSM Ad Hoc ………………………………………………...72
4.3.3 L’acheminement des messages GSM ver Ad Hoc ………………………………………..73
4.3.4 L’algorithme de routage …………………………………………………………………………..74
4.3.5 L’algorithme de Handover ………………………………………………………………….80
4.4 Impact du routage dans le GSM sur les performance de Ad Hoc ……………………………….82
4.4.1 Partage de Charge dans GSM et Economie d’énergie dans Ad Hoc ………………………83
4.5 Conclusion …………………………………………………………………………………...97
5 Chapitre 05 : Techniques de Conservation d’Energie dans les réseaux AD HOC …….99
5.1 Introduction …………………………………………………………………………………...99
5.2 Protocole minimisant la consommation d’énergie ………………………………………101
5.2.1 Couche physique …………………………………………………………………………101
5.2.2 Sous-couche MAC …………………………………………………………………………101
5.2.3 Sous-couche LLC …………………………………………………………………………105
5.2.4 Couche réseau ………………………………………………………………………………….106
5.2.5 Couche transport …………………………………………………………………………111
5.2.6 Couche application …………………………………………………………………………112
5.3 Etude comparatives de la consommation d’énergie dans les protocoles de routage ad hoc …...112
5.3.1 Résultats ………………………………………………………………………………….113
5.4 Conclusion ………………………………………………………………………………….116
6 Chapitre 06 Un protocole à économie d’énergie dans Ad hoc…………………………...117
VIII
6.1 Introduction ………………………………………………………………………………….117
6.2 Le protocole MER AODV ………………………………………………………………...117
6.2.1 Modification dans la couche réseau ……………………...………………………………...118
6.2.2 Modification dans la couche MAC …………………………...…………….……………..120
6.2.3 Découverte de route dans MER-AODV ……………………………………..…………………123
6.2.4 Maintien de la route dans MER-AODV ………………………………………………………..123
6.2.5 Diagramme d’état de la solution proposée ……………………………………………….123
6.3 Résultats expérimentaux ………………………………………………………………...125
6.3.1 Les métriques de performances ………………………………………………………………...127
6.3.2 Résultats ………………………………………………………………………………….128
6.4 Conclusion ………………………………………………………………………………….132
Conclusions et Perspectives…...………………………………………………………………………….133
Bibliographie..……………………………………………………………………………………………136
Annexe………………………………………………………………………………...………………….144
IX
Listes des Figures
Figure 1.1: Exemple d’un réseau Ad Hoc simple. ……………………………………………………………………………………5
Figure 1.2 : Différentes classes de protocole de routage Ad Hoc, redessiné à partir de [9]. ……………………9
Figure 1.3 : Propagation du message RREQ. ………………………………………………………………………………….12
Figure 1.4: Propagation du message RREP. …………………………………………………………………………………..13
Figure 1.5: Exemple de formation d’une boucle. ……………………………………………………………………………….….14
Figure 1.6:Structure de table de routage dans AODV et AOMDV [9]. ……………………………………………..14
Figure 1.7 : Exemple de routage dans ZRP. ……………………………………………………………………………………17
Figure 1.8: Topologie d’un réseau de clusters. ……………………………………………………………………………………18
Figure 1.9 : Topologie d’un réseau de Backbone, redessiné à partir de *9+. …………………………………19
Figure 2.1 : Croissance de nombre d’abonnés cellulaire mondiale. ……………………………………………..23
Figure 2.2 : FDMA (Frequency-Division Multiple Access). ………………………………………………………………………24
Figure 2.3 : FDMA, chaque utilisateur pour une fréquence. ………………………………………………………….24
Figure 2.4:Le TDMA (Time-Division Multiple Access). ………………………………………………………………………25
Figure 2.5: TDMA, chaque utilisateur est affecté á un IT. ………………………………………………………………………25
Figure 2.6 : Le CDMA (Code-Division Multiple Access). ………………………………………………………………………26
Figure 2.7 : CDMA, Chaque utilisateur á un code, partage de fréquence. ……………………………………………..26
Figure 2.8: La structure de cellulaire. ………………………………………………………………………………………………..27
Figure 2.9 : Evolution des réseaux cellulaires (source ITU) ………………………………………………………….28
Figure 2.10: Formes de cellule. …………………………………………………………………………………………………………….29
Figure 2.11 : Gain de capacité réalisé par la réutilisation des fréquences, redessiné à partir de [33]. ……….30
Figure 2.12 : Le Handover inter cellulaire. ……………………………………………………………………………………31
Figure 2.13 : Les parties du réseau GSM. ………………………………………………………………………….…………………….32
Figure 2.14 : Architecture du réseau GSM. ……………………………………………………………………………………33
Figure 2.15 : Les informations gérées par le HLR. ……………………………………………………………………………………34
X
Figure 2.16 : Les interfaces existantes entre équipement GSM. ………………………………………………………….36
Figure 2.17 : Les équipements GSM et les Piles de protocole. ………………………………………………………….37
Figure 2.18 : Unité de signalisation, figure redessiner á partir de [43] [44] [45]. …………………………………38
Figure 3.1 : Processus d’optimisation dans les réseaux télécom. ………………………………………………………….41
Figure 3.2 : Structure d’un réseau SS7. ………………………………………………………………………………………………..42
Figure 3.3 : architecture SS7: a) réseau de signalisation SS7; b) pile de protocole SS7 [64]. ……………………44
Figure 3.4: la correspondance des Messages SS7 ISUP avec IP SIGTRAN [64] [65]. …………………………………45
Figure 3.5: la structure du label de routage. ……………………………………………………………………………………46
Figure 3.6 : Format du DPC. …………………………………………………………………………………………………………….46
Figure 3.7: Partage de charge dans le standard ITU avec 4 liens SS7. ……………………………………………..47
Figure 3.8 : Partage de charge dans le standard ITU avec 4 liens SS7. ……………………………………………..48
Figure 3.9 : Interconnexion des NE et nombre de liens SS7 entre NE. ……………………………………………..53
Figure 3.10 : la moyenne de la charge du trafic MSC1-SMSC1 (une semaine). …………………………………55
Figure 3.11: Le trafic entre SSNC1 et MSC1. ……………………………………………………………………………………56
Figure 3.12: Impact du High trafic sur les liens SS7. ………………………………………………………………………56
Figure 3.13: liens SS7 dans un groupe de lien et entre groupe de lien…………………………………………………...57
Figure 3.14: liens SS7 possible sélectionnés dans un groupe de lien de 3. ……………………………………………..59
Figure 3.15: la distribution du trafic en utilisant l’algorithme proposé. ……………………………………………..59
Figure 3.16:liens SS7 possible sélectionnés dans un groupe de lien de 3. ……………………………………………..60
Figure 3.17: SS7 possible sélectionnés dans un groupe de lien de 3. ……………………………………………..61
Figure 3.18: Distribution du trafic avec 10 liens SS7 ………………………………………………………………………61
Figure 4.1 : type de cellules dans le déploiement GSM. ………………………………………………………………………64
Figure 4.2 : Scénario du GSM étendu avec Ad Hoc. ………………………………………………………………………65
Figure 4.3 : Architecture de ICAR, redessinée á partir de [77]. ………………………………………………………….66
Figure 4.4 : Architecture de MCN, redessinée à partir de [79]. ………………………………………………………….67
Figure 4.5 : Architecture de CAMA, redessinée à partir de [81]. ………………………………………………………….68
XI
Figure 4.6 : Architecture de HNA, redessinée à partir de [82]. ………………………………………………………….68
Figure 4.7 : Interconnexion GSM Ad Hoc via le nœud relai. ………………………………………………………….71
Figure 4.8 : le terminal Bi-mode dans le système GSM Ad Hoc.(figure redessiner á partir de [10]) ……….71
Figure 4.9 : Kit de développement Bi-mode (GSM & IEEE 802.11) [88]. ……………………………………………..72
Figure 4.10 : Format de message GSM Ad HOC, redessiné a partir de [80] [89]. …………………………………72
Figure 4.11 : Itinéraire et Couche Protocolaire GSM-Ad Hoc, sans interface IP. …………………………………74
Figure 4.12 Itinéraire et Couche Protocolaire GSM-Ad Hoc, avec interface IP. …………………………………74
Figure 4.13 : Format du paquet RREQ-R. ………………………………………………………………………………………………..76
Figure 4.14 : Format du paquet RREP-R. ………………………………………………………………………………………………..77
Figure 4.15 : Table de routage d’un nœud Ad HOC mobile. ………………………………………………………….77
Figure 4.16 : Table de routage du relai. ………………………………………………………………………………………………..78
Figure 4.17 Diagramme de séquence du protocole GSM- Ad Hoc, route existe dans la cache ……….79
Figure 4.18 : Diagramme de séquence du protocole GSM- Ad Hoc, pas de route dans la cache ……….80
Figure 4.19 Scénario du Handover dans le système GSM Ad Hoc, redessiné à partir de [89]. ……….82
Figure 4.20 : Communication GSM Ad Hoc via les Relais.………………………………………………………….……………83
Figure 4.21 : les commandes utilisées. ………………………………………………………………………………………………..87
Figure 4.22 : Variation Du trafic en Fonction de nombre BSC. ………………………………………………………….89
Figure 4.23 : Variation Du trafic en Fonction de nombre BTS. ………………………………………………………….89
Figure 4.24 : Impact de la solution Proposer sur les réseaux Ad HOC. ……………………………………………..91
Figure 4.25 : Les différente combinaisons du trafic d’entré pour AD Hoc. ……………………………………………..92
Figure 4.26: Variation de l’énergie en fonction de la vitesse des nœuds (20 Nœuds). ……………………94
Figure 4.27: Variation de l’énergie en fonction de la vitesse des nœuds (30 Nœuds). ……………………94
Figure 4.28 : Variation de l’énergie en fonction de la vitesse des nœuds (30 Nœuds). ……………………95
Figure 4.29 : Variation de la consommation d’énergie en fonction du nombre de connexion. ……….95
Figure 4.30 : Variation de la consommation d’énergie en fonction de la vitesse (nombre de connexion.9/20 nœuds) ……….96
Figure 4.31 : Variation de la consommation d’énergie en fonction de la vitesse (nombre de connexion.9 /30 nœuds) ……….96
XII
Figure 4.32 : Variation de la consommation d’énergie en fonction de la vitesse (nombre de connexion.9/50 nœuds). ………….97
Figure 4.33: Les deux solutions Proposées et leurs Impacts. ………………………………………………………….98
Figure 5.1: La fonction DCF avec mode basic, redessiner á partir de [45]. ……………………………………………102
Figure 5.2: La fonction DCF avec COLAV, redessiner á partir de [140]. ……………………………………………102
Figure 5.3: Scénario du terminal caché, redessinée à partir de [113]. ……………………………………………103
Figure 5.4: Schéma RTS/CTS pour éviter les collisions, figure redessiner á partir de [116] ………………….104
Figure 5.5: Problème de la station caché. …………………………………………………………………………………104
Figure 5.6: un scénario de routage qui va rapidement épuiser la batterie de F. ………………………………106
Figure 5.7:(a) Niveau d’énergie minimum (b) Niveau Haut d’énergie (c) Niveau Bas d’énergie *130+. ……..108
Figure 5.8: choix de route dans MMBCR. ………………………………………………………………………………………………110
Figure 5.9: (a) Niveau énergie dans les nœuds, et requise dans les arcs (b) graphe d’énergie correspondant *133+. ……..110
Figure 5.10 : Energie consommée totale en fonction de la vitesse des nœuds. ………………………………113
Figure 5.11: Energie moyenne consommée dans DSR et LAR, on fonction de la vitesse. ……………..…..113
Figure 5.12 : Energie moyenne consommée dans DSR et LAR, on fonction de la vitesse. ………………….114
Figure 5.13 : Energie moyenne consommée en fonction de la vitesse des nœuds. ………………….114
Figure 5.14 : Energie moyenne Consommé en fonction du nombre du nœud. ………………………………114
Figure 5.15 : Energie moyenne consommé dans AODV, DSR en fonction du nombre de nœud. ……..115
Figure 5.16 : Energie moyenne consommé dans LAR, WRP en fonction du nombre de nœud. ……..115
Figure 5.17 : Energie consommé dans les protocoles de routage en fonction du nombre de paquets…………………116
Figure 5.18 : Energie consommée dans on fonction de nombre de paquets. ………………………………116
Figure 6 1 : Organigramme AODV sans modification. …………………………………………………………………….118
Figure 6 2 : Organigramme du MER AODV. …………………………………………………………………………………119
Figure 6 3 : les événements transmis de la couche MAC dans GloMosim. ……………………………………………124
Figure 6 4 : Diagramme d’état modélisant le comportement du modèle á la réception de MSG_RADIO_FromChannelBegin. ………..124
Figure 6 5 : Diagramme d’état modélisant le comportement du modèle á la réception de MSG_RADIO_FromChannelEnd. ………………….125
Figure 6 6 : Energie moyenne consommée (Mj) dans chaque nœud en utilisant MER-AODV. ……..128
XIII
Figure 6 7 : Energie moyenne consommée (Mj) dans chaque nœud en utilisant AODV ………………….129
Figure 6 8 : Energie totale consommée. ………………………………………………………………………………………………129
Figure 6 9 : Délai du bout en bout. ………………………………………………………………………………………………130
Figure 6 10 : le débit de transfère. ………………………………………………………………………………………………130
Figure 6 11 : Nombre de paquet de contrôle OH. …………………………………………………………………………………131
Figure 6 12: la pertinence de chemin. ………………………………………………………………………………………………131
Figure 6 13 : le taux de délivrance. ………………………………………………………………………………………………131
Figure 6 14: Gain de paquet. …………………………………………………………………………………………………………..132
XIV
Liste des abréviations
ADC Analog to Digital Converter
AMPL A Mathematical Programming Language
AP Access Point
AODV Ad hoc On Demand Distance Vector
ARQ Automatic Repeat Request
BS Base Station
CCA Clear Channel Assessment
DARPA Defense Advanced Research Projects Agency
FEC Forward Error Correction
GPS Global Positioning System
GSM Global System for Mobile communications
IETF Internet Engineering Task Force
IRTF Internet Research Task Force
Kbps Kilo bits par seconde
Ko Kilo octet
IARP Intra-Zone Routing Protocol
IBM International Business Machines
IEEE Institute of Electrical and Electronics Engineers
IERP Inter-Zone Routing Protocol
LLC Logical Link Control
MAC Medium Access Control
OLSR Optimized Link State Routing Protocol
OSI Open System Interconnexion
PC Personal Computer
PDA Personal Digital Assistant
PDR Packet Delivery Ratio
RAM Random Access Memory
RF Radio Frequency
RFC Request For Comments
RTS Request To Send
RFID Radio Frequency Identification
RNIS Réseau Numérique à Intégration de Services
SS7 Signaling System N: 7
UML Unified Modeling Language
WSN Wireless Sensor Network
WiMAX Worldwide Interoperability for Microwave Access
MBWA Mobile Broadband Wireless Access
BS Base Station
ZRP Zone Routing Protocol
Chapitre 01 : Introduction au Réseau Ad Hoc
Page 4
1 Chapitre 1
Introduction au Réseaux Ad Hoc.
1.1 Introduction
L’explosion des communications téléphoniques ou informatiques dans les dernières années a donné
naissance à une utilisation plus croissante des réseaux de communication. L’apparition d’internet et son
succès, et l’évolution des terminaux (ordinateurs, PDA, téléphones,…) sont autant d’éléments qui
changent notre mode de vie, et la manière dont nous utilisons ces technologies. Ce changement s’est aussi
opéré dans notre relation avec les moyens de communication. Dans un tel contexte, il n'est pas surprenant
de voir apparaître des solutions de communication sans fil de plus en plus performantes et évoluées. Les
réseaux ad hoc répondent à ce besoin en supprimant le besoin d'infrastructure fixe pour communiquer.
L'activité du groupe MANET de l’IETF [1] montre que le développement de ces réseaux sans fil et sans
infrastructure est en plein essor. Cependant, cette absence d'infrastructure fixe pose un certain nombre de
problèmes non triviaux, que nous allons discuter dans cette partie.
Un autre facteur qui montre l’intérêt des réseaux ad hoc est la formation au sein de l’IETF du groupe
de travail « Mobil Ad hoc Network ». Ce dernier s’occupe essentiellement des aspects liés au routage dans
certaines applications typiques de cette clase de réseaux. Plusieurs protocoles de routage ont été proposés
en tant que Internet Drafts et certains ont même atteints le statut de RFC (Request For Comments).
Nous mettons le contexte de cette étude sur les nécessitées d’améliorer la qualité de service dans les
réseaux sans infrastructure et sur leur besoin d’utiliser des applications contraintes ou fortement
consommatrices d’énergie. L’objectif de ce chapitre est de présenter les réseaux ad hoc mobiles et plus
précisément les réseaux ad hoc mobiles IEEE 802.11. Il donne aussi une vision d’ensemble sur les réseaux
ad hoc, nécessaire pour la compréhension de la suite de cette thèse.
1.2 Présentation des réseaux mobiles ad hoc (MANETs)
Un réseau ad hoc est constitué d’un ensemble d’unités mobiles communiquant via un médium radio et
qui ne requiert ni infrastructure fixe ni administration centralisée [2], formant ainsi un réseau temporaire.
Chaque station peut être par ailleurs, mise à contribution par d’autres stations pour effectuer le routage de
données. De ce fait, lorsqu’ une station émettrice est hors de portée de la station destinatrice, la
connectivité du réseau est maintenue par les stations intermédiaires.
Le terme latin « ad hoc », qui peut être littérairement translaté en « pour ceci », veut dire « pour cette
objectif seulement ». Souvent, on emploie le terme « mobile » pour dire « réseaux ad hocs mobiles » ou
Chapitre 01 : Introduction au Réseau Ad Hoc
Page 5
MANET (Mobile Ad hoc Networks) pour désigner toutes sortes de réseaux multi sauts sans fil, sans
infrastructure et parfaitement auto organisés. Et dans le dictionnaire français Larousse on trouve la
définition comme suit : locution adjectivale (mots latins signifiant pour cela), Se dit d'une personne
compétente, parfaitement qualifiée pour la tâche qu'on lui confie.
Historiquement, le concept de réseaux ad hoc a été introduit par la DARPA (Defense Advanced
Research Projects Agency) sous le nom de PRNET (Packet Radio NETworks) en 1972 [3]. La DARPA
continua à travailler sur cette problématique au cours des années 80 pour répondre aux besoins militaires
en matière de réseaux mobiles sans fil (projet SURAN) [4].
La configuration d’un réseau ad hoc se fait d’une manière spontanée et temporaire une fois que
plusieurs nœuds mobiles se trouvent à la portée radio les uns des autres. Lorsque le réseau est étendu,
certains nœuds peuvent se comporter comme des routeurs afin de permettre la communication entre des
unités mobiles hors de portée immédiate (voir Figure 1.1).
Figure 1.1: Exemple d’un réseau Ad Hoc simple.
1.2.1 Les applications
Les domaines d’applications des réseaux sans fil ad hoc sont nombreux et très riches, et nous pouvons
citer les applications suivantes :
Applications de collaborations : Les utilisateurs professionnels ont besoin d’applications
particulières lors d’échanges entre collaborateurs. Ainsi, au cours de réunions ou de
conférences, ces utilisateurs peuvent ressentir le besoin de former dans n’importe quel lieu un réseau pour s’échanger des informations, ou faire une vidéo conférence entre bureaux voisins.
Les réseaux ad hoc sont bien appropriés à ces besoins.
Jeux Vidéo : Les réseaux sans fil sont bien adaptés pour permettre l’échange d’informations
entre applications personnelles. Ainsi, pour les utilisateurs voulant jouer en réseau, il est facile
et à faible coût de déployer un réseau ad hoc, le meilleurs exemple est la PSP de Sony.
Chapitre 01 : Introduction au Réseau Ad Hoc
Page 6
Urgences : Lors de catastrophes d’origine naturelles (comme les tremblements de terre, les
tsunamis, les feux de forêt ou d’habitations…) ou non, les infrastructures préexistantes
peuvent ne pas être opérationnelles compliquant d’autant plus les besoins de communications
des moyens de secours. Les réseaux sans fil, par leur compacité et leur rapidité de déploiement, permettent aux différentes équipes de secours d’établir rapidement des liaisons
et d’échanger des informations.
Militaires : Lors d’interventions en milieu hostile, il peut être difficile ou trop encombrant
d’utiliser un réseau à infrastructure. Les réseaux sans fil sont parfaitement bien adaptés à ce
type d’environnement où les déplacements restent peu rapides et peu soutenus.
Etendre les réseaux : Un des major problème des réseaux avec infrastructure est la couverture
limitée, pour ce la les réseaux ad hoc sont solliciter afin d’étendre la couverture des réseaux
cellulaire par exemple.
Pour plus d’information concernant les domaines d’application des réseaux Ad Hoc merci de
consulter [5]. Le contexte de nos travaux s’inscrit dans le dernier point présenté, qui est : l’extension des
réseaux filaire ou réseau avec infrastructure (Etendre le réseau).
1.2.2 Les Caractéristiques
Les réseaux ad hocs se distinguent des réseaux cellulaires par plusieurs caractéristiques. Celles-ci
doivent être prises en considération dans tout processus de conception de protocoles. Elles sont
entièrement spécifiées dans la RFC 2501 [6] et résumées dans les paragraphes qui suivent.
Topologie dynamique : les raisons principales aux changements de topologie dans ces réseaux
sont liées à des facteurs non contrôlables tels que la mobilité des nœuds, les interférences et le
bruit, et à des facteurs Contrôlables tels que la puissance de transmission et la direction de l’antenne [7]. S’ajoute à cela le mécanisme de mise en veille des nœuds pour la préservation
de l’énergie. Ainsi, la topologie du réseau peut changer fréquemment d’une manière non
prévisible.
Contrainte d’énergie : les nœuds dans un réseau ad hoc sont alimentés typiquement par des
batteries dont la capacité en puissance est souvent limitée. Par conséquent, elle ne peut
satisfaire les demandes d’énergie d’un Nœud pour un fonctionnement normal durant une
période de temps raisonnable.
Capacité des liens limitée et variable : celle-ci est limitée, par rapport à la capacité des
réseaux filaires, et peut varier au cours du temps pour au moins deux raisons principales : le
changement des conditions de propagation et la variation des distances entre les nœuds.
Sécurité physique limitée : les réseaux ad hocs mobiles sont plus vulnérables par rapport aux
autres réseaux filaires et cellulaires. Cette vulnérabilité est due essentiellement à la nature du médium de propagation sans fil qui rend possibles certaines attaques malicieuses allant de
l’écoute clandestine passive aux interférences actives. D’autres attaques redoutables, dues à la
topologie du réseau, peuvent aussi être envisagées comme par exemple l’attaque WormHole [8].
Chapitre 01 : Introduction au Réseau Ad Hoc
Page 7
1.2.3 Les Avantages
Les avantages de cette technologie sont nombreux du fait qu’il n’y a pas besoin d’infrastructure
préexistante :
les réseaux ad hoc peuvent être déployés dans un environnement quelconque ;
le coût d’exploitation du réseau est faible : aucune infrastructure n’est à mettre en place
initialement et surtout aucun entretien n’est à prévoir ;
le déploiement d’un réseau ad hoc est simple : ne nécessite aucun pré requis puisqu’ il suffit
de disposer d’un certain nombre de terminaux dans un espace pour créer un réseau ad hoc, et
rapide puisqu’ il est immédiatement fonctionnel dès lors que les terminaux sont présents ;
la souplesse d’utilisation : est un paramètre très important puisque les seuls éléments pouvant
tombés en panne sont les terminaux eux mêmes. Autrement dit, il n’y a pas de panne
"pénalisante" de manière globale (une station qui sert au routage peut être remplacée par une
autre si elle tombe en panne).
1.2.4 Les Inconvénients
Même si les perspectives pour les réseaux ad hoc sont prometteuses, plusieurs contraintes restent
encore à traiter :
la connectivité limite les possibilités de communication. Ainsi, deux stations ne sont
joignables que s’il existe un ensemble de stations pouvant assumer la fonction de routeur afin
de faire suivre les paquets de données échangées entre les deux stations.
les liens entre les stations ne sont pas isolés les uns des autres et polluent le voisinage, par
diffusion, lors de chaque émission/réception de données. Par conséquent, tout paquet de diffusion émis vers une station en cours de communication (que le paquet lui soit destiné ou
pas) va altérer la communication de cette station. La diffusion est un facteur qui alourdit aussi
d’autres paramètres tells que la bande passante et la consommation de batterie ;
la sécurité dans les réseaux ad hoc est difficile à contrôler, notamment parce que dans
l’interface air l’écoute clandestine est très simple à réaliser ;
enfin, la faible autonomie des batteries constitue un frein à une utilisation longue du terminal
et à la mise en place de nouveaux services. C’est une contrainte qui existe certes dans les
réseaux de type GSM ou UMTS, mais qui est plus forte dans les réseaux ad hoc, puisque les
ressources énergétiques sont mises en commun même pour les besoins du routage. Nous nous intéressons dans cette thèse, plus spécialement, à ce dernier point. Nous proposons, dans le
dernier chapitre, des solutions permettant de mieux gérer cette consommation des batteries.
Dans un contexte ad-hoc, les communications se font par paires. Lorsque deux nœuds trop éloignés
souhaitent communiquer, ils ont besoin de nœuds relais permettant le transfert de leurs données sur le
chemin les séparant. Pour permettre ces relais, certains nœuds du réseau doivent agir comme des routeurs,
et, à ce titre, déployer des protocoles de routage permettant de découvrir et de maintenir des routes entre
les acteurs du réseau. Ce qui sera le sujet de la section suivante.
Chapitre 01 : Introduction au Réseau Ad Hoc
Page 8
1.3 Le routage dans Ad Hoc
Les réseaux ad hoc étant de nature multi-sauts, le protocole de routage détermine une route entre un
nœud source et un nœud destination. De par la faible bande passante offerte par les réseaux ad hoc et du
fait de la diffusion des données, les protocoles de routage actuellement utilisés dans les réseaux filaires ne
peuvent être utilisés, sans modifications, dans les réseaux MANETs. De fait, de nouveaux protocoles de
routage ont dû être développés. Le but principale pour ces protocoles de routage est le même en principe,
qui consiste á : Maximiser le débit de transfère, et en même temps minimiser le nombre de paquets de
contrôle, le taux de perte, et la consommation d’énergie [9].
Pour être réellement opérationnel dans un environnement mobile, le protocole de routage prend en
compte trois phases :
1. Découverte de l’information de routage : cette étape permet de connaître les éléments
nécessaires sur la topologie utilisée pour choisir un chemin qui peut atteindre le nœud de
destination. En fonction de la quantité d’informations échangées, les nœuds obtiennent une vue
plus précise de la topologie du réseau. Le protocole de routage est dans l’obligation
d’optimiser l’envoi de ces informations, car elles sont fortement consommatrices en bande
passante et d’énergie.
2. Choix du chemin : Après la collecte des informations de routage obtenues, le protocole de
routage peut choisir une route en fonction de certains critères. Pour les protocoles de type
Meilleur effort (« Best Effort »), le critère est le nombre minimum de sauts dans la route, le
protocole choisit la route ayant le plus petit nombre de nœuds à traverser. Parmi les critères on
trouve aussi, le critère d’économie d’énergie. Il faut aussi qu’on ne trouve pas de boucle dans
Les routes choisies. La présence de boucles va rendre le chemin choisi inexploitable parce que
le paquet ne pourra pas atteindre la destination en consommant inutilement de la bande
passante et l’énergie. Un protocole de routage peut créer deux sortes de boucles : les boucles
provisoires et les boucles permanentes [10]. Les premières ont lieu pendant le temps transfert
d’un message de routage ; Durant ce temps, des stations peuvent être mises à jour et d’autres
non, d’où la possible apparition d’une boucle. Elle dure au maximum la durée de traversée du
réseau par un message de routage. Le deuxième type ces Les boucles permanentes, quant à
elles, sont dues au phénomène du bouclage à l’infini [11]. Ces boucles peuvent consommer
énormément de bande passante, et par conséquent de l’énergie en plus.
3. Maintenance des routes : La topologie du réseau Ad Hoc n’arrête pas d’évoluer avec le temps.
De fait á cause de la nature mobile des nœuds, les routes sont dans l’obligation de changer
avec la mobilité des nœuds. Une route doit éviter de rester longtemps invalide, car les paquets
ne pourraient atteindre leur destination. Le protocole de routage doit prendre en considération
ces changements et met à jour les routes qui viennent d’être coupées [9].
Globalement, on distingue trois familles de protocoles de routage ad hoc : les protocoles de routage
dits "proactifs", qui anticipent la demande de routage de paquets et les protocoles de routage "réactifs" qui
réagissent à la demande. Entre ces deux familles, une autre approche qui fait un mélange entre les deux
approches précédentes, il s’agit des protocoles dits "hybrides" qui utilisent à la fois les protocoles proactifs
et les protocoles réactifs. La liste des protocoles de routage présenté dans la figure suivante est loin d’être
exhaustive ; il en existe bien d’autre mais cette sélection couvre les protocoles les plus classiques et les
Chapitre 01 : Introduction au Réseau Ad Hoc
Page 9
plus étudiés. Nous donnons, ci-après, une vue globale de ces protocoles et de leurs caractéristiques
essentielles.
Figure 1.2 : Différentes classes de protocole de routage Ad Hoc, redessiné à partir de [9].
1.3.1 Les protocoles proactifs
Les protocoles de routage proactifs dans les réseaux ad hoc, sont basés sur le même principe des
protocoles de routage utilisés dans les réseaux filaires. Les deux principales méthodes utilisées sont la
méthode "état de lien" (ou Link State) et la méthode "vecteur de distance" (ou Distance Vector). Ces deux
méthodes imposent une mise à jour régulière des données de routage qui doit être diffusée par les
différents nœuds de routage du réseau. Nous allons décrire dans ce qui suit, les protocoles les plus
importants de cette classe LSR, OLSR, DSDV, et quelques d’autres protocoles [9].
1.3.1.1 Le protocole LSR
Dans le protocole LSR (Link State Routing) [12], toutes les stations envois constamment à son
voisinage l’état de ses liens. Celles-ci acheminent à leur tour, et de proche en proche, les informations
qu’elles reçoivent, jusqu'au moment qu’elles soient connues de toutes les stations. De cette façon, chaque
station va pouvoir former ainsi sa propre table de routage, qui va être utilisée lorsque la station souhaitera
joindre un destinataire : une simple recherche dans la table va suffire pour trouver le récepteur. Ce
protocole illustre parfaitement le concept de routage proactif, et cumule les défauts inhérents à cette
technologie (une diffusion parfois excessive des données de routage, et un gaspillage de la bande
passante). En faible mobilité, ce protocole fournit de bons résultats, mais qui s’affaiblissent
progressivement quand la mobilité des stations augmente.
1.3.1.2 Le protocole OLSR
Comme son nom l’indique, OLSR (Optimized Link State Routing) [13], optimise le protocole LSR en
réduisant les diffusions grâce à la notion de nœuds multipoints (ou MPR -Multi-Point Relay). Les MPR
sont des nœuds élus par chaque station de manière à ce que tout voisin de cette station soit joignable en un
Chapitre 01 : Introduction au Réseau Ad Hoc
Page 10
maximum de deux sauts à travers les nœuds MPR. Chaque nœud émet périodiquement la liste de ces
voisins, mais seuls les voisins MPR vont diffuser cette liste à leur tour pour minimiser les diffusions.
Autrement dit, seul les nœuds MPR ont la connaissance de la topologie du réseau, et peuvent assumer le
rôle de routeur. Les autres stations ayant pour seules possibilités de diffuser vers leurs voisins MPR.
Globalement, ce protocole améliore réellement LSR en évitant l’inondation totale du réseau.
1.3.1.3 Le protocole DSDV
Le protocole DSDV (Dynamic destination-Sequenced Distance Vector) [14] se base sur l’algorithme
distribué de Bellman-Ford (DBF), qui utilise les vecteurs de distance. Chaque station maintient une table
de routage contenant toutes les destinations qu’elle peut atteindre et le coût (en nombre de saut) pour
atteindre la destination, ainsi qu’un numéro de séquence lié à chaque destination dont le but est d’éviter la
formation de boucle de routage. Cette table est constituée par l’intégration des données de mise à jour
émises par chaque station. Ces mises à jour s’effectuent en fonction du temps, ou en fonction
d’événements liés à une modification de la topologie du réseau (lien rompu, nouvelle station, etc.). Elles
se font soit de manière incrémentale (les seules données qui ont changé par rapport à la dernière mise à
jour), soit intégralement (la table toute entière), ceci selon l’importance des modifications constatées.
1.3.1.4 Le protocole WRP
Le protocole WRP (Wireless Routing Protocol) [15] est un protocole de routage à vecteur de distance.
Les vecteurs de distance sont, uniquement, émis lorsque des changements sur la topologie du réseau
surviennent. Ces mises à jour doivent être acquittées par la totalité des nœuds voisins (détectant ainsi une
perte éventuelle). Pour détecter ces changements, les nœuds transmettent périodiquement des paquets pour
se faire connaître dans leur voisinage.
1.3.1.5 Le protocole STAR
Le protocole STAR (Source-Tree Adaptative Routing) [16] est basé sur le principe des protocoles à
état de liens. Chaque nœud met à jour un arbre qui contient l’ensemble des routes favorites pour joindre
les destinations. Ce protocole réduit les messages de contrôles échangés en éliminant les mises à jour
périodiques du protocole à état de liens. L’envoie de son arbre n’est pas fait périodiquement, il est réalisé
uniquement lors de changements majeurs sur le réseau (détection d’une nouvelle destination, rupture d’un
lien…). Cette approche évite les mises à jour périodiques. Ce protocole est performant lors du passage à
de vastes réseaux car il maîtrise le nombre de messages de contrôle transmis.
1.3.2 Les protocoles réactifs
Les protocoles de routage réactifs (ou sur demande) ne maintiennent une route que si elle est utilisée.
Lorsqu’un nœud source a besoin de transmettre des données vers un nœud destination, il doit au préalable
déterminer une route. Pour cela, des informations de contrôle sont transmises sur le réseau. Comparés aux
protocoles proactifs qui conservent les routes vers l’ensemble des stations du réseau dans leur table de
routage, les protocoles réactifs ne conservent que les routes qui ont une utilité. Par conséquent, la taille des
tables de routage contenues en mémoire est moins importante que pour les protocoles proactifs.
Nous présentons les protocoles réactifs AODV, AOMDV et DSR. Ces protocoles sont les protocoles
réactifs ayant le plus de chances d’être utilisés dans les réseaux MANET du fait qu’ils soient standardisés.
Chapitre 01 : Introduction au Réseau Ad Hoc
Page 11
1.3.2.1 Le protocole AODV
L’algorithme AODV (Ad hoc On demand Distance Vector) [17], se base sur le protocole DSR (qu’on
va le présenté dans les sections suivantes) en faisant des modifications afin d’éviter de porter la route à
suivre dans tous les paquets émis. Pour cela, chaque nœud met à jour une table de routage indiquant pour
chaque requête la source, la destination et le nœud précédent constitué pendant le routage du message de
requête RREQ. Cette dernière information est utilisée, par lecture inversée, lors du retour par le message
de réponse RREP. Comme pour DSR, les tables de routage peuvent servir de caches de façon à ce qu’un
nœud intermédiaire qui connaît la destination réponde à la source directement. AODV utilise en outre un
numéro de séquence pour comparer les chemins les plus récents, afin de forcer les mises à jour si
nécessaires et d’éviter la formation de boucles de routage. L’utilisation de ‘timeout’ permet de purger les
entrées de la table de routage pour forcer une mise à jour de chemins jugés non valides avec la mobilité.
Par ailleurs, des messages "Hello" sont périodiquement émis pour s’assurer de la validité des liens (ce
contrôle peut être couplé avec les acquittements de la couche MAC) de façon à émettre un message
d’erreur RERR en l’absence de réponse à ce message, signalant la rupture du lien. La découverte et le
maintien de la route dans AODV sont détaillés ci-dessous.
AODV maintient les chemins d’une façon distribuée en gardant une table de routage, au niveau de
chaque nœud de transit appartenant au chemin cherché. Une entrée de la table de routage contient
essentiellement :
• L’adresse de la destination.
• Le nœud suivant.
• La distance en nombre de nœud (i.e. le nombre de nœud nécessaire pour atteindre la destination).
• Le numéro de séquence destination qui garantit qu’aucune boucle ne peut se former.
• Liste des voisins actifs (origine ou relais d’au moins un paquet pour la destination pendant un
temps donné).
• Le temps d’expiration de l’entrée de la table.
• Un tampon de requête afin qu’une seule réponse soit envoyée par requête.
Si une nouvelle route est nécessaire, ou qu’une route disparaît, la mise à jour de ces tables s’effectue
par l’échange de trois types de messages entre les nœuds :
RREQ Route Request, un message de demande de route.
RREP Route Reply, un message de réponse à un RREQ.
RERR Route Error, un message qui signale la perte d’une route.
Format général d’une RREQ :
Format général d’une RREP :
Chapitre 01 : Introduction au Réseau Ad Hoc
Page 12
Découverte de route
AODV fait une construction des routes avec l’utilisation d'un cycle de requêtes ''route request / route
reply''. Lorsqu'un nœud source veut établir une route vers une destination pour laquelle il ne possède pas
encore une entré, il envois un paquet RREQ à travers le réseau (comme indiqué dans la figure 1.3). Les
nœuds recevant le paquet mettent à jour leur information relative à la source, et établissent des pointeurs
de retour vers la source dans les tables de routage. Outre l’adresse IP de la source, le numéro de séquence
courant et l'identificateur (ID) de diffusion, le RREQ contient également le numéro de séquence de la
destination le plus récent connu de la source. Un nœud recevant un RREQ émettra un paquet RREP (route
reply) soit s’il est la destination, soit s’il possède une route vers la destination avec un numéro de séquence
supérieur ou égal à celui repris dans le RREQ. Si tel est le cas, il envoie (en unicast) un paquet RREP vers
la source (comme indiqué dans la figure 1.4). Sinon, il rediffuse le RREQ. Chaque nœud conserve une
trace des adresses IP sources et des identificateurs de diffusion des RREQ. S’ils reçoivent un RREQ qu'ils
ont déjà traité, ils l'écartent et ne le transmettent pas. Alors que les paquets de réponses RREP reviennent
vers la source, les nœuds intermédiaires construisent des pointeurs vers la destination dans leurs tables de
routage. Une fois que la source a reçu le RREP, elle peut commencer à émettre des paquets de données
vers la destination. Si ultérieurement, la source reçoit un RREP contenant un numéro de séquence
supérieur ou le même mais avec un nombre de sauts plus petit, elle mettra à jour son information de
routage vers cette destination et commencera à utiliser la nouvelle route.
Figure 1.3 : Propagation du message RREQ.
Chapitre 01 : Introduction au Réseau Ad Hoc
Page 13
Figure 1.4: Propagation du message RREP.
Maintien de la route
Une route est maintenue aussi longtemps qu'elle continue d’être active. Elle est considérée active tant
que des paquets de données y transitent périodiquement. Lorsque la source arrêtera d'émettre des paquets
de données, le lien expirera et sera alors effacé des tables de routage des nœuds intermédiaires. Si un lien
se rompe alors qu'une route est active, le nœud extrémité du lien rompu émet un paquet d’erreur RERR
vers le nœud source, pour lui notifier que la destination est désormais injoignable. Après réception de
RERR, si la source souhaite toujours émettre, elle peut re-initier un processus de découverte de route.
1.3.2.2 Le protocole AOMDV
L’objectif primaire du protocole réactif AOMDV (Ad hoc On demand Multipath Distance Vector)
[18] est de fournir une tolérance efficace aux fautes, dans le sens où le rétablissement en cas d’échec d’une
route est plus rapide. Pour réaliser cet objectif, AOMDV construit plusieurs routes sans boucles de routage
allant de la source jusqu’à la destination; contrairement à AODV qui construit et maintient une seule route
seulement pour chaque couple (source, destination). Les protocoles de routage à la demande multi-routes,
telles que AOMDV, essaient d’atténuer la latence élevée de la procédure de découverte de route pouvant
affecter les performances défavorablement. AOMDV calculent de multiples chemins lors d’une simple
tentative de découverte de route. Ces multiples chemins vont être formés aussi bien dans les sources de
trafic que dans les nœuds intermédiaires. Une nouvelle découverte de route n’est nécessaire, que si toutes
les routes deviennent non valides. Ceci réduit considérablement les latences et la surcharge de la
procédure de découverte. Dans ce qui suit, nous allons décrire la découverte et le maintien de la route dans
AOMDV.
Découverte de route
L'idée principale dans AOMDV consiste à calculer différentes routes, allant de la source de trafic
jusqu’ à la destination, tout en évitant la formation de boucles de routage. Notons que dans AODV,
chaque requête (respectivement réponse) reçue par un nœud pendant le processus de découverte de route
définit potentiellement une route alternative vers la source (respectivement destination). Par exemple,
chaque copie du paquet de requête RREQ arrivant à un nœud définit une route alternative vers la source.
Cependant, accepter naïvement toutes ces copies va mener à la formation de boucles dans les routes.
Exemple de formation de boucles : Pour voir comment les boucles peuvent se produire, considérez le
simple exemple ci-dessous : la source S diffuse des paquets de requêtes RREQ, qui seront interceptés par
le nœud intermédiaire A. Le nœud A le diffuse à nouveau aux nœuds voisins (nœud B inclue). Le nœud B,
Chapitre 01 : Introduction au Réseau Ad Hoc
Page 14
envoi cette requête au nœud C. Ce dernier qui est un voisin du nœud A, va rediffuser cette requête, qui
sera entendue par le nœud A aussi. Si le nœud A accepte cette copie de RREQ, une boucle va se former
(comme illustré dans la figure 1.5).
Figure 1.5: Exemple de formation d’une boucle.
Afin d’éliminer la possibilité de formation de boucles, les auteurs proposent de maintenir la même
condition que dans AODV, et qui consiste à n’accepter une nouvelle requête que si : le nombre de sauts
est inférieur ou que le numéro de séquence est supérieur. La construction de différentes routes dans
AOMDV est basée sur la notion de "advertised_hopcount". Pour chaque nœud sur la route, ce paramètre
représente le nombre de sauts qui ont été nécessaires à la première requête pour atteindre ce nœud. Ce
nombre de sauts est alors considéré comme l’advertised_hopcount, et ne peut changer pour le même
numéro de séquence. AOMDV n’acceptera par la suite, que les routes alternatives dont le nombre de sauts
est inférieur ou égal à l’advertised_hopcount. Cette condition est suffisante pour garantir la non formation
de boucles.
Figure 1.6:Structure de table de routage dans AODV et AOMDV [9].
La Figure 1.6 montre la structure des tables de routage pour AODV et AOMDV. Dans AOMDV,
l'advertised_hopcount remplace le nombre de sauts (hopcount) de AODV. Une liste appelée
"liste_de_routes" remplace le prochain saut (nexthop). Cette liste définit pour chaque prochain saut
(nexthopk), le nombre de sauts (hocountk) nécessaire pour atteindre la destination en passant par ce nœud.
Notons que tous les prochains sauts pour une même destination disposent du même numéro de séquence.
Notons également, que le paramètre advertised_hopcount est initialisé à chaque fois que le numéro de
séquence est mis à jour.
Chapitre 01 : Introduction au Réseau Ad Hoc
Page 15
Maintien de la route
Le principe de maintien de route dans AOMDV est de calculer différents chemins pendant la phase de
découverte de route. Ainsi, une nouvelle découverte de route est nécessaire uniquement lorsqu’aucune des
routes précédemment établies n’est valide. Lorsqu’aucune route vers la destination n’est valide, le nœud
envoie un paquet d’erreur RERR à tous ses voisins qui utilisent ce nœud comme prochain saut dans la
route vers cette destination. Ces routes sont effacées des tables de routage des nœuds récepteurs de ce
paquet d’erreur. En revanche, contrairement au protocole AODV, ces paquets d’erreur ne sont pas relayés
jusqu’ à la source. Si la source de trafic reçoit un paquet RERR, elle lance une nouvelle découverte de
route dans le cas où elle souhaite toujours émettre.
1.3.2.3 Protocole DSR
Le protocole DSR (Dynamic Source Routing) [19]. Son fonctionnement est très similaire du protocole
AODV à la différence qu’il fournit dans les paquets de données l’ensemble des nœuds permettant
d’atteindre une destination. Cet ajout dans les paquets de données accroît le surcoût et consomme un peu
plus de bande passante et d’énergie. Par contre, ces informations lui permettent de gérer l’asymétrie des
liens présents dans le réseau. En effet, un paquet de données peut prendre une route différente de son
acquittement. Le fonctionnement basique de DSR s’avère assez simple à mettre en œuvre. Il met en place
uniquement deux phases : la phase de découverte des routes, et la phase de maintenance de ces mêmes
chemins.
Le fonctionnement de la découverte des routes est décrit comme suit : Un nœud source envoi une
requête de découverte des routes (Route Request) lorsqu’un paquet de la couche supérieure lui provient et
qu’il ne possède pas de route vers sa destination. Le nœud source avant de transmettre la requête de route
ajoute son adresse dans le champ route du paquet ainsi qu’un identifiant, l’adresse source et l’adresse de
destination. Lorsqu’un nœud intermédiaire reçoit une requête de route, il vérifie tout d’abord s’il a déjà
reçu la requête. Pour cela, il utilise les champs adresse source, adresse destination et identifiant qui
permettent d’identifier de manière unique une requête de route. Si une telle requête a déjà été reçue, elle
est supprimée. Dans le cas où la requête lui est destinée, il l’acquitte en envoyant une requête de réponse
(Route Reply) confirmant le chemin « source-destination », si non il la propage en ajoutant, dans le champ
chemin, son identifiant.
Le protocole DSR prend en compte les liens unidirectionnels. Par conséquent, le chemin « destination
source » peut être différent du chemin « source-destination ». A la réception d’une requête de découverte
des routes, le nœud de destination vérifie s’il possède déjà une route en direction de la source. S’il en
connaît une, il transmet la réponse sur cette route. Dans le cas contraire, il doit en déterminer une. Pour
cela, il réutilise le fonctionnement de la découverte des routes énoncé plus haut. A la seule différence qu’il
intègre le paquet de réponse (contenant la route entre la source et la destination) à sa propre requête de
route. Une fois que la source reçoit la requête de route, elle extrait le chemin pour joindre la destination et
l’ajoute dans sa table de routage. Elle envoie un paquet de réponse à la destination sur ce chemin,
confirmant le chemin « destination-source ».
L’opération de maintenance consiste dans un premier temps à déterminer si un lien est rompu. Cette
opération peut être réalisée par la sous-couche MAC. Si au bout d’un certain nombre d’émissions aucun
acquittement n’est reçu, le lien peut être considéré comme coupé. Un nœud détectant la rupture prévient
l’ensemble des sources avec un paquet d’erreur (Route Error). A la réception d’un tel paquet, les sources
déterminent une nouvelle route si aucune autre n’est connue.
Chapitre 01 : Introduction au Réseau Ad Hoc
Page 16
De nombreux autres protocoles réactifs ont été développés ces dernières années. En particulier, nous
pouvons cités LMR, TORA, et ABR. Ces protocoles proposent un axe intéressant dans la préservation de
la bande passante. La phase de maintenance des routes rétablit une route lorsqu’elle est interrompue. Cette
maintenance engendre un coût en nombre de messages échangés et donc en bande passante consommée.
Ces protocoles proposent des solutions pour diminuer l’impact d’une rupture de route sur la bande
passante du réseau.
Le protocole de routage Light-weight Mobile Routing (LMR) [20] est un protocole de routage réactif
qui utilise la diffusion pour déterminer les routes. Les nœuds, dans LMR, maintiennent de multiples routes
pour chaque destination. Maintenir plusieurs routes rend le protocole de routage moins sensible aux
changements de topologie. En effet, il n’est pas systématiquement nécessaire de déterminer une route qui
engendre un certain délai. Dans LMR si une autre route est disponible, elle est utilisée. Par contre, ce
protocole peut produire temporairement des routes invalides avec la présence de boucles.
Le protocole de routage TORA (Temporally Ordered Routing Algorithm) [21] est basé sur le
protocole LMR. De fait, il détermine plusieurs routes pour joindre une destination. L’avantage de TORA
comparé à LMR est qu’il obtient plus rapidement une nouvelle route lors de la rupture d’un lien. En effet,
lorsqu’un nœud détecte un lien coupé et qu’il n’a plus aucune route pour joindre la destination, il doit en
déterminer une nouvelle. Le protocole TORA réalise cette opération dans un laps de temps plus court que
LMR. Contrairement à LMR, TORA ne nécessite pas de confirmation lors de l’obtention d’une nouvelle
route.
Le protocole ABR (Associativity-Based Routing) [22] privilégie les nœuds les plus stables. Pour
déterminer cette stabilité, chaque nœud émet périodiquement des balises à ses voisins pour faire connaître
sa présence. Un nœud calcule la stabilité d’un voisin en fonction du temps qu’il passe dans son voisinage.
Lors de la rupture d’un lien, le nœud affecté essaye de rétablir les chemins coupés et ainsi d’éviter aux
sources de réaliser une nouvelle phase de découverte des routes.
1.3.3 Protocoles hybrides
Les protocoles de routage hybrides combinent les avantages des protocoles proactifs et réactifs. Quand
il faut passer par un grand nombre de nœuds, les protocoles réactifs sont plus avantageux au niveau de la
conservation d’énergie et de la bande passante, á l’exception de la latence qui augmente, ce type de
protocoles offre de nombreux avantages pour les grandes topologies. En effet, l’entretien des routes est
plus facile, car seulement les routes utilisées ont besoin d’être mises à jour lors d’une modification de la
topologie [9].
Les protocoles proactifs sont plus performants dans des réseaux de faible topologie. En effet, ils ont
connaissance à tout instants au moins d’une topologie partielle du réseau, et donc peuvent déterminer
immédiatement le prochain nœud en direction de la destination. Aucune latence au niveau de l’émetteur
ne se fait donc ressentir. La consommation de bande passante est dans ce cas relativement minime car peu
de stations sont présentes dans le réseau.
Les protocoles hybrides vont donc tirer avantage de ces deux protocoles. Un nœud va utiliser, dans
son proche entourage, un algorithme de routage proactif. Ainsi, chaque nœud a une connaissance globale
de son voisinage. Puis à l’extérieur de son entourage immédiat, il va utiliser un algorithme de routage
Chapitre 01 : Introduction au Réseau Ad Hoc
Page 17
réactif. Ce type d’algorithme s’inspire du comportement humain, c'est-à-dire que nous avons une bonne
connaissance du quartier où l’on habite, mais plus on s’en éloigne, plus on ne connaît que les axes pour
atteindre notre lieu de destination, et pas ce qui l’entoure.
Nous présentons dans un premier temps le protocole hybride ZRP qui est le protocole hybride le plus
référencé dans la littérature. Nous présentons, ensuite, un protocole hybride ZHLS qui diffère de ZRP par
l’échange des informations de routage vers les zones extérieures (Inter Zone) et par la formation des
zones.
1.3.3.1 Le protocole ZRP
Le protocole ZRP (Zone Routing Protocol) [23] est parmi les protocoles hybrides les plus cité dans la
littérature, à mi-chemin entre les deux familles de protocoles (proactif et réactif). Ainsi, chaque nœud
maintient une table de routage, dont les données sont régulièrement émises en diffusion pour tous les
nœuds qui lui sont distants de moins d’une valeur d prédéfinie (routage proactif dans cette zone). Pour
atteindre tout autre nœud qui n’apparaîtrait pas dans sa table de routage (une distance supérieure à d), un
nœud a recours à un protocole de routage de type réactif similaire au protocole DSR, Comme indiqué dans
la figure 1.7. Ce type de protocole fournit un assez bon compromis en termes de diffusion pour les mises à
jour. Cette tentative pour cumuler les qualités des deux approches se place en intermédiaire plus qu’en
solution, parce qu’elle est moins efficace que les algorithmes de routage de base, en forte mobilité ou avec
beaucoup de stations.
Figure 1.7 : Exemple de routage dans ZRP.
1.3.3.2 Le protocole ZHLS
Le protocole ZHLS (Zone-Based Hierarchical Link State Protocol) [9] comme ZRP allie une
recherche proactive dans l’Intra zone et une recherche réactive dans l’Interzone. Il suppose que le réseau
est divisé en zones qui ne se chevauchent pas. La taille des zones est fonction de la rapidité de
déplacement des nœuds présents sur le réseau, du nombre de nœud présent dans la topologie, du rayon de
transmission de chaque nœud… dans l’Intra zone, ZHLS utilise le principe des protocoles à état de liens
pour déterminer l’ensemble des nœuds qui la composent. Connaissant la topologie, chaque nœud
détermine les routes pour joindre l’ensemble des nœuds de sa zone. Le routage dans l’interzone consiste,
dans un premier temps, à déterminer les nœuds frontières faisant liaison avec les zones voisines.
Lorsqu’une zone a déterminé celles qui l’entourent, la totalité des nœuds du réseau propage cette
Chapitre 01 : Introduction au Réseau Ad Hoc
Page 18
information. De fait, chaque nœud détermine un chemin vers les autres zones du réseau. Lors de la
recherche d’une route dont la destination est située dans l’Interzone, la source interroge l’ensemble des
zones du réseau pour déterminer à quelle zone appartient la destination. Une fois la zone identifiée, la
source peut envoyer vers cette zone des paquets de données qui arriveront à destination. Ce protocole
réduit le nombre d’informations de contrôle échangé pour déterminer un chemin. Par contre, il suppose
que le réseau est déjà divisé en zones qui ne se chevauchent pas.
Dans la suite, nous enrichissons cette étude par la présentation de deux autres types de protocole de
routage : Hiérarchique et les protocoles de routage basé sur l’information de localisation.
1.3.4 Protocoles de routage hiérarchiques
La hiérarchisation des nœuds peut être vue comme un arbre hiérarchique dans une compagnie. Les
nœuds les plus hauts dans la hiérarchie dirigent les nœuds se trouvant dans une position plus basse. Les
nœuds dans la base de la hiérarchie dépendent directement de leur supérieur. Ainsi, les nœuds se voient
attribués des fonctions différentes suivant leurs positions dans la hiérarchie. Nous détaillons dans un
premier temps les réseaux de clusters, puis un sous-ensemble de ce type de réseau, les réseaux backbone.
Figure 1.8: Topologie d’un réseau de clusters.
Les réseaux de clusters se forment par un découpage du réseau en un ensemble de petits réseaux gérés
par des chefs de groupe [24]. Ils peuvent être aisément représentés par la figure 1-8. Le chef de groupe,
appelé aussi clusterhead, gère l’ensemble des nœuds qui sont directement connectés à lui. Parmi cet
ensemble, on peut distinguer les passerelles qui font le lien avec un autre cluster des nœuds normaux qui
sont rattachés uniquement au chef de groupe. Le chef de groupe se voit affecter de nombreux rôles tels
que décider quelle station peut accéder au support, diffuser les tables de routage pour réduire le surcoût,
gérer la qualité de service …
Un autre type de réseau hiérarchique est les réseaux à dorsales sans fil (ou réseaux à backbone) se
forme aussi par un découpage de la topologie du réseau en un ensemble de groupes distincts [25]. Un
réseau mobile de backbone est composé d’un réseau de backbone (Bnet), d’un réseau d’accès (Anet) et
d’un réseau ad hoc normal. Il est possible de voir cette hiérarchisation sur la figure 1.9.
Chapitre 01 : Introduction au Réseau Ad Hoc
Page 19
Figure 1.9 : Topologie d’un réseau de Backbone, redessiné à partir de [9].
Nous présentons dans cette section quelques protocoles de routage hiérarchique. Ces protocoles
diffèrent dans la manière de hiérarchiser le réseau et dans l’échange des informations de contrôle. Les
protocoles CGSR et HSR divisent le réseau en clusters. Le protocole OSR divise le réseau en backbone.
1.3.4.1 Le protocole CGSR
Le protocole CGSR (Clusterhead Gateway Switch Routing) [26] utilise une hiérarchisation du réseau
en clusters pour router les paquets. Chaque nœud est rattaché à une tête de cluster. Cette tête de cluster
contrôle l’affectation du médium à une station et l’ensemble des communications entre clusters passe par
lui même. Chaque nœud maintient deux tables, une table CM contenant pour chaque nœud du réseau la
tête de cluster auquel il est rattaché, et une table de routage contenant le prochain nœud vers chaque tête
de cluster. La table CM est diffusée périodiquement par chaque nœud. Le protocole de routage DSDV est
utilisé pour calculer la table de routage vers chaque tête de cluster. Les paquets sont routés alternativement
entre les têtes de cluster et les passerelles. Ce protocole réduit la taille de la table de routage diffusée car
uniquement les entrées en direction des têtes de cluster sont conserves .Par contre, le surcoût pour
maintenir les clusters est important.
1.3.4.2 Le protocole HSR
Le protocole HSR (Hierarchical State Routing) [27] est basé sur le protocole à état de lien. Le réseau
est divisé en clusters avec une hiérarchie multiple. Le premier niveau de la hiérarchie correspond à la
division en clusters présentée dans le paragraphe §2.2.1. Les autres niveaux de la hiérarchie sont formés
des têtes de cluster des niveaux précédents. Chaque niveau hiérarchique est découpé en clusters.
L’ensemble des têtes de cluster d’un niveau hiérarchique élisent une tête de cluster à laquelle elles
deviennent affiliées. Le niveau hiérarchique le plus élevé est composé d’une seule tête de cluster. Une fois
la hiérarchie multiple composée, chaque nœud du niveau physique obtient une adresse hiérarchique de la
forme <sous-réseau, hôte>. Le champ sous-réseau est composé du chemin de la hiérarchie la plus haute
jusqu’au nœud lui-même. Par ce découpage en adresses hiérarchiques une route peut, aisément, être
trouvée.
1.3.4.3 Les protocoles OSR et SRP
Les protocoles de routage OSR (Optimal Spine Routing) et Partial-knowledge Spine Routing (PSR)
[28] utilisent une hiérarchisation particulière en backbone, appelée Spine, pour déterminer et maintenir les
Chapitre 01 : Introduction au Réseau Ad Hoc
Page 20
chemins. Une hiérarchisation en Spine diffère de la hiérarchisation habituelle en backbone par le fait que
seulement le trafic de contrôle traverse le backbone. Le protocole OSR est basé sur le protocole à état de
liens. Chaque nœud du Spine transmet la connaissance des nœuds de son cluster aux autres membres du
Spine. Un chemin entre une source et une destination peut aisément être trouvé par chaque nœud du Spine
une fois la topologie connue. Chaque source consultera son nœud de backbone pour connaître la route vers
la destination. Le protocole PSR diffère du protocole précédent sur le fait que chaque nœud du Spine a
connaissance d’une partie de la topologie. Cette partie est composée des nœuds qui sont stables sur le
réseau, c'est-à-dire les nœuds qui rompent très peu de liens avec leur voisinage. Cette connaissance
partielle permet de diminuer la taille des messages d’état de liens échangés sur le Spine.
1.3.5 Protocoles basé sur les informations de localisation
Echanger des informations de contrôle pour déterminer les routes qui consomment le plus de
ressource (énergie, bande passante…). Cette ressource se faisant rare dans les réseaux ad hoc, le protocole
de routage doit tout mettre en œuvre pour minimiser ces échanges. Pour cela, une solution consiste à
réduire ces informations en précisant la direction vers laquelle se dirigent les informations de contrôle. En
fait, en connaissant la position de la destination, les paquets qui vont à l’opposé de la destination ou au-
delà de la position de la destination, sont généralement peu utiles [9]. Dans ce cas, faire en sorte que ces
paquets ne se propagent pas dans de mauvaise direction et soient plus centrés vers la position de la
destination constitue le point clé des protocoles utilisant des informations de localisation.
Afin de déterminer sa position chaque nœud mobile va intégrer un récepteur de positionnement, tel
que le GPS (Global Positioning System) [GPS] ou prochainement appelé Galileo. Aujourd’hui les
équipements de positionnement n’occupent pas trop de place physique et sont extrêmement légers. En
effet, un récepteur GPS se compose d’une puce GPS et d’une antenne. Le fonctionnement d’un système de
positionnement est très proche du principe de triangulation. La constellation de satellites est conçue de
telle manière que chaque récepteur voit à tout moment à n’importe quel endroit du globe 4 satellites. Les
récepteurs déterminent la distance les séparant de chaque satellite et peuvent former une sphère centrée sur
chacun de ces satellites. L’intersection de ces sphères indique la position où se situe le récepteur. La
position du récepteur ainsi connue permet de déterminer ses coordonnées cartésiennes géocentriques (X,
Y, Z) ou ses coordonnées géographiques (latitude, longitude) [29].
1.3.5.1 Protocole LAR
Le protocole LAR (Location-Aided Routing) [30] se base sur le principe des protocoles réactifs. Il
propose deux schémas pour réduire les messages de contrôle. Pour cela, chaque schéma va réduire
l’espace de recherche en fonction de connaissance du position de destination ainsi que d’autres paramètres
comme sa vitesse et le temps de rafraîchissement de l’information. Par réduction de l’espace de recherche,
le nombre de nœuds dans cet espace susceptible de transmettre un paquet de contrôle s’avère bien moins
important que dans la totalité du réseau ad hoc. Par conséquent, les deux schémas du protocole LAR
réduisent l’espace de recherche, et seuls les nœuds faisant partie de cet espace peuvent transmettre les
informations de contrôle.
Lorsqu’un nœud a besoin de déterminer une route vers la destination, il a besoin de connaître sa
position pour réduire l’espace de recherche. Dans les deux schémas du protocole LAR, lorsque la position
de la destination n’est pas connue, le protocole diffuse une requête de création de route à la totalité du
réseau. Une fois une route trouvée, la destination insère dans sa requête de confirmation de route sa
Chapitre 01 : Introduction au Réseau Ad Hoc
Page 21
position ainsi que des paramètres tels que la vitesse, le temps où la réponse est effectuée, le sens de
déplacement. Le protocole de routage LAR est pleinement utilisé lorsqu’une liaison sur un chemin est
rompue. Connaissant à un instant 𝑡0 la position de la destination et sa vitesse, il peut déterminer à un
instant 𝑡1 la zone où elle se situe, et cela suivant le schéma utilisé :
Schéma 1 : À partir de la dernière position de la destination (au temps 𝑡0) et de sa vitesse v, la source
détermine une zone probable où doit se situer la destination. En effet, si la destination ne se déplace que
dans un sens, elle peut se trouver dans un cercle de rayon v(𝑡1 –𝑡0). La source détermine à partir de sa
position (Xs, Ys) et du cercle où est susceptible de se trouver la destination une zone rectangulaire qui fera
office de zone de recherche dans laquelle sont déterminées les routes. Cette zone rectangulaire est donc la
plus petite zone pouvant contenir la source et le cercle susceptible de recevoir la destination. Une fois la
zone rectangulaire calculée par la source, elle ajoute dans sa requête de création de route, les coins du
rectangle. Lorsqu’un nœud reçoit la requête, il peut déterminer à partir de sa position s’il se trouve ou non
dans cette zone. S’il s’y trouve, il traite la requête et la diffuse à ses voisins. Dans le cas où elle est
extérieure à cette zone la requête est supprimée réduisant ainsi le nombre d’informations de contrôle
échangées [9].
Schéma 2 : La distance entre un nœud et la destination est l’élément déterminant dans la propagation
d’une requête. Un nœud ne transmet la requête que si sa distance à la destination est plus faible que la
distance à la destination du nœud qui lui a transmis la requête.
Dans ces deux schémas, une route peut ne pas être trouvée. Cet échec peut être dû soit à une zone de
recherche trop petite, soit parce que les paramètres sur lesquels la création de la zone est basée sont
erronés ou tout simplement plus à jour. Un tel échec se révèle des plus dommageables, car le but premier
d’un protocole de routage est de trouver une route si elle existe [9]. Pour pallier ce problème, la source
utilise un protocole réactif plus conventionnel tel que AODV ou DSR lors d’un tel échec.
1.4 Conclusion
Les principaux défis à relever dans les réseaux ad hoc sont fondamentalement liés au problème de
routage. Nous avons vu, dans ce chapitre, que plusieurs protocoles de routage ont été conçus. Cependant,
très vraisemblablement, le protocole de routage optimal dans toutes les situations n’existe pas. En effet,
les études de performance de ces algorithmes montrent que leurs performances sont souvent moyennes.
Les meilleurs résultats n’étant atteignables que dans certaines situations bien précises. Afin de choisir le
meilleur protocole de routage le plus adéquat, il est recommandé de déterminer les conditions d’utilisation
(vitesse des nœuds, mobilité, nombre de stations, etc.) souhaitées, et de sélectionner ensuite l’algorithme
qui satisfera au mieux ces exigences. La priorité principale étant de garder les terminaux mobiles en
marche. Donc des algorithmes á économie d’énergie doivent être implémentés dans les protocoles de
routage.
Dans le dernier chapitre, nous allons traiter ce dernier aspect, souvent considéré comme étant l’un plus
des grands challenges pour les réseaux ad hoc. Dans le chapitre suivant, nous introduisant les réseaux
cellulaire afin de préparer et éclaircir l’idée d’hybridation des réseaux Ad Hoc avec le cellulaire.
Chapitre 2 : Introduction au Réseau Cellulaire
Page 22
2 Chapitre 2
Introduction au Réseaux cellulaire.
2.1 Introduction
En 1876, le téléphone fixe est inventé par Graham Bell, c’est alors le premier moyen de
communication moderne entre les utilisateurs. Après 10 ans, le scientifique Heinrich Hertz découvre les
ondes radio. La première transmission radio fut réalisée alors en 1896 par le physicien Guglielmo
Marconi, et le premier service de radiotéléphone a vu le jour aux Etats-Unis au début des années 50.
Malgré une évolution assez timide dans les années 60, les réseaux mobiles connaissent actuellement un
grand succès. L’avantage de tels systèmes est la possibilité de communiqué de n’importe où, même en se
déplaçant. Cependant, l’utilisation de la voie hertzienne pour le transport de l’information a donné
naissance à des architectures de réseau assez différentes de celles des réseaux fixes. Et cela parce que la
communication dans les réseaux mobiles doit continuer sans interruption, même en cas de déplacement de
l’émetteur ou du récepteur. L’autre raison, est l’apparition de difficultés qui n’existaient pas lors des
transmissions câblées, telles que la limitation naturelle de la bande passante, l’instabilité de la qualité du
lien radio ou encore la variation des points d’accès au réseau.
Les systèmes cellulaires, sont sans aucun doute, ceux qui ont connu la plus grande évolution ces
dernières années en termes de nombre d’abonnés et technologie, comme indiqué dans la figure 2.1. Ce
chapitre se propose de présenter les principaux éléments des réseaux cellulaires utiles à la compréhension
de cette thèse telle que les notions de canal, de cellule, transfert intercellulaire, et d’allocation de
ressources.
Figure 2.1 : Croissance de nombre d’abonnés cellulaire mondiale.
Chapitre 2 : Introduction au Réseau Cellulaire
Page 23
2.2 Eléments de base
La fréquence radio est une ressource naturellement limitée, elle doit être alors utilisée d’une manière
intelligente et économique afin de permettre de circuler le maximum de trafic. Ainsi, plusieurs méthodes
d’accès multiple ont été définies, permettant le partage de la bande passante en plusieurs canaux. Ceux-ci
seront alloués aux usagers afin de pouvoir communiquer avec le réseau. La définition d’un canal de
communication dépend de la méthode d’accès choisie, il en existe essentiellement trois :
Accès Multiple par Répartition dans les Fréquences (AMRF) ou Frequency-Division Multiple
Access (FDMA) ;
Accès Multiple par Répartition dans le Temps (AMRT) ou Time-Division Multiple Access
(TDMA) ;
Accès Multiple par Répartition par Code (AMRC) ou Code-Division Multiple Access (CDMA).
La combinaison des trois techniques d’accès (FDMA, TDMA et CDMA) est également envisagée.
2.2.1 La technique FDMA
La méthode d’accès FDMA [31] [32] [33] [34] [35], se base sur un multiplexage en fréquences et elle
est essentiellement utilisée dans les réseaux analogiques. Le multiplexage fréquentiel décompose la bande
de fréquences en plusieurs sous-bandes. Chacune est placée sur une fréquence dite porteuse, cette dernière
est la fréquence caractéristique du canal. Chaque porteuse ne peut transporter qu’un seul signal
d’utilisateur. La Figure 2.2 illustre un multiplexage FDMA de trois porteuses acceptant trois utilisateurs
sur le même support. Cette méthode nécessite une séparation entre les porteuses pour éviter les
interférences. Ce mode de partage est simple à mettre en œuvre et il ne nécessite pas de synchronisation
entre l’émetteur et le récepteur. L’un des grands inconvénients de FDMA est la sous utilisation de la
bande passante.
Figure 2.2 : FDMA (Frequency-Division Multiple Access).
La figure ci-dessous illustre la même technique FDMA mais avec une présentation 3D afin de mieux
représenter cette technique.
Chapitre 2 : Introduction au Réseau Cellulaire
Page 24
Figure 2.3 : FDMA, chaque utilisateur pour une fréquence.
2.2.2 La technique TDMA
La méthode TDMA [1] [2] [3] [4] [5], offre la totalité de la bande de fréquences à chaque utilisateur
pendant une fraction de temps donnée, appelée time slot (intervalle de temps IT). TDMA permet de
transmettre un débit plus important que la solution FDMA. Pour la communication, un abonné utilise un
slot (voir la figure 2.5). Ainsi, plusieurs nœuds sont dans la mesure de partager la même ressource. Pour
accepter ce partage, les mobiles doivent être synchronisés on utilisant par exemple un équipement de
synchronisation interne par apport au réseau. Afin de transmettre des signaux numériques le TDMA est
fortement utilisé.
Figure 2.4:Le TDMA (Time-Division Multiple Access).
Figure 2.5: TDMA, chaque utilisateur est affecté á un IT.
Chapitre 2 : Introduction au Réseau Cellulaire
Page 25
2.2.3 La technique CDMA
Et concernant la dernière méthode CDMA, elle autorise la prise de la totalité de la bande de
fréquences, de manière simultanée, par tous les utilisateurs localisés dans la même cellule. Pour cela, un
code binaire est attribué à chaque utilisateur. Ce dernier se sert de son code pour transmettre l’information
qu’il désire communiquer en format binaire d’une manière orthogonale, cette opération va se réalisée sans
interférence entre les signaux, ou autres communications. Le nombre de canaux avec CDMA [32] [33]
[34] [35] [36] est théoriquement illimité ; toute la difficulté, cependant, est de trouver des codes
suffisamment différents pour éviter les interférences et permettre ainsi à la station de base de récupérer des
émissions en parallèle. La combinaison FDMA/CDMA offre un bon niveau de résistance à l’interférence
co-canal [34].
Figure 2.6 : Le CDMA (Code-Division Multiple Access).
Figure 2.7 : CDMA, Chaque utilisateur á un code, partage de fréquence.
Il est clair que l’utilisation des technologies CDMA va permettre un gain économique important, et
gain professionnelle parquet dans CDMA on n’aura pas besoin de faire planning de fréquence á chaque
fois comme en faisait dans TDMA ou FDMA.
Chapitre 2 : Introduction au Réseau Cellulaire
Page 26
2.3 Les réseaux cellulaires
Les réseaux de communication cellulaires donnent la possibilité d’acheminer automatiquement une
communication jusqu’ au destinataire quel que soit la position où il se trouve dans la limite de couverture
réseau, que le l’initiateur de communication appartient au réseau commuté ou au système cellulaire. La
structure typique d’un réseau cellulaire est illustrée dans la figure 2.8. Ils assurent le maintien de cette
communication au cours du déplacement. Deux générations de ces systèmes coexistent, la première dite
analogique tend à disparaître au profit de la seconde qui repose, elle, sur une technologie numérique.
Figure 2.8: La structure de cellulaire.
Première génération : A vu le jour dans les années 70, les réseaux cellulaires analogiques,
offrent un service téléphonique à des usagers mobiles sur de grandes distances. les cellules
étaient de taille importante ce qui ne donnait pas la possibilité de faire passer que peu de
trafic. Cette génération utilisait la technique d’accès FDMA, et la transmission de la voix se
faisait grâce à une modulation de fréquence ;
Deuxième génération : Avec du développement des techniques de codage numérique de la
voix, les réseaux cellulaires de cette génération autorisent l’utilisation de TDMA et CDMA
comme une solution alternative à FDMA. Ainsi, le spectre radio est mieux rentabilisé et le
nombre d’abonnés augmente énormément. Telle que GSM (Global System for Mobile
communications) constitue au début du 21ème siècle le standard de téléphonie mobile le plus
utilisé en Europe. Il s'agit d'un standard de téléphonie dit « de seconde génération » (2G).
De nouvelles générations de réseaux mobiles sont apparues [33] :
Troisième génération (3G): La troisième génération de mobiles, telle que l’UMTS (Universal
Mobile Telecommunications System), propose de définir un système de communication sans
fil visant à réaliser la convergence fixe-mobile. Les mobiles de la troisième génération sont
Chapitre 2 : Introduction au Réseau Cellulaire
Page 27
des terminaux aux débits supérieurs à ceux des mobiles actuels. Ils sont capables, ainsi,
d’offrir une importante gamme de services multimédias ;
Quatrième génération : La quatrième génération de mobiles et sans fil se donne pour ambition
non seulement d’améliorer le débit mais de mettre en commun la grande variété de solutions
mobiles, souvent complémentaires entre elles, et de les proposer sous forme unifiée, dans un
équipement terminal unique. La cinquième génération souhaite aller encore plus loin dans la
même direction par une unification des interfaces radio, des techniques d’accès et des
services.
Les réseaux 2G ne cessent pas de continuer leurs développements on offrant de nouveaux services
plus accessibles et plus faciles á utiliser comme indiqué dans la figure 2.9, même avec l’appariation de
nouvelle technologie plus évolué telle que la 3G, 4G…, ces services peuvent être le résultat de
l’interconnexion des réseaux GSM avec les modes Ad Hoc. La 3G reste toujours non utilisée dans certain
pays vus les couts très élevés du passage de 2G á la 3G, par exemple si on prend le cas de l’Algérie, la
technologie a été essayé et mise en œuvre dans certain wilaya mais toujours sous tests, on n’a pas encore
atteins le stade de la commercialisation !
Figure 2.9 : Evolution des réseaux cellulaires (source ITU)
2.4 Fondements
Le principe de cellulaire se base sur une caractéristique essentielle des ondes radio qui est
l’atténuation en fonction de la distance. Grâce à cette caractéristique, Une bande de fréquences employées
dans une cellule peut être réutilisées par une autre cellule à condition que cette dernière soit assez éloignée
du premier. Ce concept, combiné le plus souvent avec le mécanisme de réutilisation des fréquences,
Chapitre 2 : Introduction au Réseau Cellulaire
Page 28
permet à des systèmes de communication radio de couvrir des zones très vastes et desservir des densités
de trafic élevées [34].
Les réseaux cellulaires mobiles reposent sur deux principes fondamentaux à savoir :
La cellule ;
La réutilisation de fréquences.
Ils gèrent principalement deux fonctions de base :
- Le trafic intercellulaire (ou Handover) ;
- L’itinérance (ou Roaming).
2.4.1 La cellule
La zone géographique desservie par le réseau mobile est divisée en petites surfaces appelées cellules.
Chacune d’elles est couverte par un émetteur nommé "Station de base" (figure 2.11).
2.4.1.1 Modélisation d’une cellule
La cellule est souvent schématisée par un hexagone ; cependant, cette forme ne peut exister dans la
réalité. La Figure 2.10 montre ce qui peut ressembler à des cellules réelles. Contrairement à la forme
circulaire idéale, l’hexagone régulier assure une couverture jointive du plan sans recouvrement. Il permet
aussi un contour de niveau du signal constant depuis une antenne omnidirectionnelle. C’est pourquoi, les
ingénieurs de planification utilisent cette forme lors de la conception des réseaux.).
Figure 2.10: Formes de cellule.
2.4.1.2 Taille de la cellule
La taille des cellules est très variable, elle peut varier de quelques mètres (pico-cellules) à quelques
kilomètres (macro-cellules). Dans les zones denses, on trouve principalement des cellules de petites tailles
(pico- ou micro-cellules), alors que dans les zones peu peuplées, on utilise des macro-cellules. La
tendance actuelle, dans les systèmes cellulaires, est l’utilisation de cellules de plus en plus petites pour
écouler un maximum de trafic.
2.4.2 La réutilisation des fréquences
Les fréquences utilisées par une cellule peuvent être utilisées par une autre cellule suffisamment
éloignée. Cela peut se faire grâce à la propriété d’atténuation des ondes radioélectriques. Ce principe
permet d’augmenter significativement l’utilisation de la bande passante. Ainsi, au lieu d’utiliser une seule
antenne (1 cellule) pour tout le réseau, la zone de couverture est divisée en petites cellules regroupées en
cluster (ou motifs cellulaires) dont la taille dépend du système. À chaque groupe ainsi formé est attribué
Chapitre 2 : Introduction au Réseau Cellulaire
Page 29
l’ensemble des canaux du système. Les cellules utilisant les mêmes fréquences appelées co-cellules,
doivent être situées à une distance suffisamment grande pour ne pas causer d’interférences dites "co-
canal". La distance minimale requise est appelée distance moyenne de réutilisation. Dans la Figure 2.11, si
par exemple, le système possède N canaux. Dans un système sans réutilisation, il pourrait y avoir au
maximum N appels. En revanche, dans un système possédant K motifs de réutilisation, K×N
communications peuvent être acheminées.
Figure 2.11 : Gain de capacité réalisé par la réutilisation des fréquences, redessiné à partir de [33].
2.4.2.1 Paramètres de réutilisation
C/I: Indicateur de performance utilisé pour mesurer la qualité du signal reçu. Il dépend du signal utile
C et du niveau d’interférence co-canal I. Ce rapport est affecté par des phénomènes aléatoires tels que la localisation du mobile, l’évanouissement de Rayleigh, les caractéristiques des antennes et la
localisation des émetteurs/récepteurs [35];
R : Rayon de la cellule. Il et fonction de la puissance d’émission de la station de base ;
D : Distance entre deux co-cellules.
Afin d’écouler le maximum de charge, il est nécessaire de réduire la distance de réutilisation au
maximum. Cela ne peut se faire sans risque d’interférence. Lors de la conception du réseau et de la mise
en place des stations de base, il est nécessaire de bien définir la distance de réutilisation ainsi que la taille
optimale du motif. Ces deux nombres sont fonctions des rapports C/I et D/R.
Le nombre N de cellules par motif est donné par :
N = D²/(3R²). (2.1)
Une grande valeur de N donne une distance de réutilisation importante, mais réduit le risque
d’interférences co-canal. L’objectif dans un réseau cellulaire, est de trouver la plus petite valeur de N
possible donnant un seuil d’interférence minimal requis par le système ; ceci permet d’obtenir une
utilisation maximale de la bande passante [36].
En considérant que les cellules ont des rayons identiques, on obtient la relation suivante entre C/I et
D/R [36] :
Chapitre 2 : Introduction au Réseau Cellulaire
Page 30
𝐶
𝐼=
1
𝐷𝑘𝑅 −𝑦
𝑘1𝑘=0
(2.2)
Où K1 représente le nombre de cellules co-canaux de la première couronne et y un paramètre
caractérisant l’environnement.
Cette relation nous permet de dire que plus le rapport D/R est grand plus le niveau d’interférence
diminue. La valeur de C/I requise dépend du système utilisé; c’est le même principe dans FDMA, par
exemple, le C/I minimal est de 18 dB. Par ailleurs, la connaissance de cette valeur permet de déterminer la
taille du motif. Dans le cas de FDMA, il est possible d’avoir un motif de 7 à 9 cellules [34].
2.4.3 Le transfert inter- cellulaire (ou Handoff/Handover)
Le mécanisme de handoff comme illustré dans la figure 2.12, peut être divisé en trois phases [38] :
mesure de la qualité du lien radio, initiation de la procédure, et exécution.
2.4.3.1 Mesure de la qualité du lien radio
Durant la communication, la station de base et le mobile effectuent des mesures sur le lien radio (la
puissance du signal et le taux d’erreur bit). Les intervalles de mesure doivent être assez petits pour donner
la possibilité au réseau de réagir rapidement au dégât subit dans les liens (ces intervalle vont être différent
d’un constructeur a l’autre, et a travers ces ‘Timers’ que les performances diffèrent). Pendant cette phase,
une liste de cellules candidates, susceptibles de prendre en charge la communication, est maintenue à jour.
Une cellule est dans la liste si le signal qu’elle émet est reçu par le mobile avec une puissance au dessus
d’un niveau prédéterminé.
2.4.3.2 Initiation de la procédure de handoff
Le processus de handoff est enclenché dès lors que la qualité du signal est au-dessous d’un seuil
prédéterminé. L’initiation de ce mécanisme peut être faite par le réseau, comme le cas d’un système
analogique, ou bien par le mobile lui-même. Les systèmes cellulaires numériques utilisent les deux
techniques.
2.4.3.3 Exécution du handoff
Une fois le handoff décidé, la connexion est transférée vers un nouveau canal. Il existe trois
mécanismes permettant de basculer d’un canal à l’autre [37].
Figure 2.12 : Le Handover inter cellulaire.
Chapitre 2 : Introduction au Réseau Cellulaire
Page 31
2.4.4 L’itinérance ou le Roaming
Le roaming contient toutes les fonctions du réseau mobile qui permettent la localisation géographique
d’un abonné. En effet, contrairement aux réseaux fixes, où un numéro de téléphone correspond à une
adresse physique, un numéro de terminal mobile possède une adresse logique à laquelle il faut faire
correspondre une adresse physique qui varie lors des déplacements [34].
La méthode de localisation la plus répondue actuellement divise l’ensemble des cellules en zones de
localisation. Le réseau doit connaître en permanence la zone dans laquelle se trouve le mobile. Ainsi, dès
la mise sous tension du terminal, le réseau enregistre sa localisation actuelle dans une base de données.
2.5 Le réseau cellulaire GSM
GSM (Global System for Mobile) qui fait son apparition en Belgique en 1993. Les débits sont de
l'ordre de 9,6kbps et apparait le premier service de type paquet, le SMS, qui est transporté au travers du
réseau de signalisation.
2.5.1 Architecture du GSM
L'architecture d'un réseau GSM peut être divisée en trois sous-systèmes :
1. Le sous-système radio: BSS (Base Station Sub-system) assure et gère les transmissions radio.
2. Le sous-système réseau ou d'acheminement : NSS (Network Sub System) on parle aussi de
SMSS Switching and Management Sub-System pour parler du sous système d'acheminement. Le
NSS comprend l'ensemble des fonctions nécessaires pour appels et gestion de la mobilité.
3. Le sous-système opérationnel ou d'exploitation et de maintenance : OSS (Operation Sub-
System) qui permet à l'opérateur d'exploiter son réseau.
Les parties du GSM et les éléments de l'architecture d'un réseau GSM sont repris dans les figures 2 .13
et 2.14.
Figure 2.13 : Les parties du réseau GSM.
Chapitre 2 : Introduction au Réseau Cellulaire
Page 32
Figure 2.14 : Architecture du réseau GSM.
2.5.2 Les équipements d'un réseau GSM
- BTS : Base Transceiver Station (Station de base) assure la réception des appels entrants et sortants
des équipements mobiles.
- BSC : Base Station Controller (Contrôleur station de base) assure le contrôle des stations de bases.
- MSC : Mobile Switching Centre (Centre de commutation de mobile) assure la commutation dans le
réseau
- HLR : Home Location Register (Enregistrement de localisation normale). Base de données assurant
le stockage des informations sur l'identité et la localisation des abonnées.
- AUC : Authentification Center (centre d’authentification). Assure l’authentification des terminaux
du réseau
- VLR Visitor Location Register (Enregistrement de localisation pour visiteur). Base de données
assurant le stockage des informations sur l'identité et la localisation des visiteurs du réseau.
2.5.3 Architecture matérielle du sous système radio BSS
Le BSS comprend les BTS qui sont des émetteurs-récepteurs ayant un minimum d'intelligence et les
BSC qui contrôlent un ensemble de BTS et permettent une première concentration des circuits.
La BTS est un ensemble d'émetteurs-récepteurs appelés TRX. Elle a pour fonction la gestion :
Chapitre 2 : Introduction au Réseau Cellulaire
Page 33
des transmissions radios (modulation, démodulation, codage et correcteur d'erreurs).
de la couche physique des réseaux.
de la couche liaison de données pour l'échange de signalisation entre les mobiles et l'infrastructure
réseau de l'opérateur.
de la liaison de données avec le BSC L'exploitation des données recueillies par la BTS est réalisée
par le BSC. La capacité maximale d'une BTS est de 16 porteuses (limite technique rarement atteinte pour des
raisons de fiabilité). Ainsi une BTS peut gérer au maximum une centaine de communications simultanées.
La BSC est l'organe intelligent du sous système radio. Le contrôleur de stations de base gère une ou
plusieurs stations et remplit différentes fonctions de communication et d'exploitation. Pour le trafic abonné
venant des BTS, la BSC jour un rôle de concentrateur. II a un rôle de relais pour les alarmes et les
statistiques émanant des BTS vers le centre d'exploitation et de maintenance Pour le trafic issu du
concentrateur, la BSC joue le rôle d'aiguilleur vers la station de base destinataire. La BSC est une banque
de données pour les versions logicielles et les données de configuration téléchargées par l'opérateur sur les
BTS.
2.5.4 Architecture matérielle du sous-système fixe NSS
Le NSS comprend des bases de données et des commutateurs.
Le HLR est une base de données de localisation et de caractéristiques des abonnes. Un réseau peut
posséder plusieurs HLR selon des critères de capacité de machines, de fiabilité et d'exploitation. Le HLR
est I ‘enregistreur de localisation nominale par opposition au VLR qui est I ‘enregistreur de localisation
des visiteurs.
Le schéma ci dessous décrit les informations gérées par le HLR. Une base de données qui conserve
des données statiques sur l'abonne et qui administre des données dynamiques sur l e comportement de
l'abonné. Les informations sont ensuite exploitées par l'OMC. L'AUC est une base de données associée au
HLR.
Figure 2.15 : Les informations gérées par le HLR.
La carte SIM qui transmet deux informations importantes. L'IMSI (International Mobile Subscriber
Identity) qui est gère par le HLR (l'IMSI donne des informations sur le réseau d'origine et le pays entre
Chapitre 2 : Introduction au Réseau Cellulaire
Page 34
autre) et le KI (clé de cryptage) qui est géré par la base de données AUC. Le HLR vérifie que le couple
IMSI + KI = MSISDN et Le AUC vérifie que le couple IMSI + KI est valide.
Les MSC sont des commutateurs de mobiles généralement associes aux bases de données VLR. Le
MSC assure une interconnexion entre le réseau mobile et le réseau fixe public. Le MSC gère
l'établissement des communications entre un mobile et un autre MSC, la transmission des messages courts
et l'exécution du Handover si le MSC concerné est impliqué. (Le Handover est un mécanisme grâce
auquel un mobile peut transférer sa connexion d'une BTS vers une autre (Handover inter BTS, présenté
dans la section 2.4.3) ,ou sur la même BTS d'un canal radio vers un autre (Handover intra BTS). On parle
de transfert automatique inter/intra cellule Le commutateur est un nœud important du réseau, il donne un
accès vers les bases de données du réseau et vers le centre d'authentification qui vérifie les droits des
abonnes. En connexion avec le VLR le MSC contribue à la gestion de la mobilité des abonnés (à la
localisation des abonnés sur le réseau) mais aussi à la fourniture de toutes les télés services offerts par le
réseau : voix, données, messageries ... Le MSC peut également posséder une fonction de passerelle,
GMSC (Gateway MSC) qui est activée au début de chaque appel d'un abonné fixe vers un abonné mobile.
L'enregistreur de localisation des visiteurs est une base de données associée à un commutateur MSC.
Le VLR a pour mission d'enregistrer des informations dynamiques relatives aux abonnes de passage dans
le réseau, ainsi l'opérateur peut savoir à tout instant dans quelle cellule se trouve chacun de ses abonnés.
Les données mémorisées par le VLR sont similaires aux données du HLR mais concernent les abonnés
présents dans la zone concernée. A chaque déplacement d'un abonné le réseau doit mettre à jour le VLR
du réseau visite et le HLR de l'abonné afin d'être en mesure d'acheminer un appel vers l'abonné concerné
ou d'établir une communication demandée par un abonné visiteur. Pour ce faire un dialogue permanent est
établit entre les bases de données du réseau. La mise à jour du HLR est très importante puisque lorsque le
réseau cherche à joindre un abonné, il interroge toujours le HLR de l'abonné pour connaître la dernière
localisation de ce dernier, le VLR concerné est ensuite consultés afin de tracer le chemin entre le
demandeur et le demandé pour acheminer l'appel.
2.5.5 Sous système d'exploitation et de maintenance OSS
L'administration du réseau comprend toutes les activités qui permettent de mémoriser et de contrôler
les performances d'utilisation et les ressources de manière à offrir un niveau correct de qualité aux usagers.
On distingue 5 fonctions d'administrations :
L'administration commerciale : La déclaration des abonnés et des terminaux, la facturation, les
statistiques ...
La gestion de la sécurité : La détection des intrusions, le niveau d'habilitation ...
L'exploitation et la gestion des performances : L'observation du trafic et de la qualité
(performance), les changements de configuration pour s'adapter à la charge du réseau, la surveillance des mobiles de maintenance ...
Le contrôle de configuration du système : Les mises à niveau de logiciels, les introductions de
nouveaux équipements ou de nouvelles fonctionnalités ...
La maintenance: Les détections de défauts, les tests d'équipements ... Le système
d'administration du réseau GSM est proche du concept TMN qui à pour objet de rationaliser
l'organisation des opérations de communication et de maintenance et de définir les conditions techniques d'une supervision économique et efficace de la qualité de service.
Chapitre 2 : Introduction au Réseau Cellulaire
Page 35
2.5.6 Présentation des interfaces
Les interfaces désignées par des lettres de A à H dans le tableau ci après ont été définies par les
standards et normes GSM. Bien souvent, le découpage des fonctions entre les éléments du réseau (VLR et
MSC) par exemple est effectue par les constructeurs (Ericsson, Nokia-Siemens, HuaWei, ...) qui ne
respectent pas forcement celles définies dans le tableau.
Trois normes sont néanmoins imposées :
L'interface D qui permet au couple MSC/VLR de dialoguer avec le HLR afin d'assurer l'itinérance
internationale que l’on dénomme « roaming ». (Un abonné d’un réseau camerounais quitte le Cameroun pour se rendre en Espagne et se connecter au réseau espagnol. Ce cas présent est un cas
de roaming).
L'interface A qui sépare NSS et BSS. Ainsi les opérateurs peuvent avoir un multi-sourcing (dual
Homing) de BSC et MSC (avoir plusieurs fournisseurs différents pour leur infrastructure).
L’interface Abis supporte les transmissions de communication entre BSC et BTS. En réalité, la
plupart des messages de signalisation sont changé entre le BSC ou le MSC et le MS : la BTS n’a
qu’une simple fonction de relais.
Nom de l’interface Localisation Utilisation
Um MS –BTS Interface radio
Abis BTS – BSC Divers
A BSC – MSC Divers
C GMSC –HLR Interrogation du HLR pour appel entrant
SM– GMSC – HLR Interrogation du HLR pour message court entrant
D VLR - HLR Gestion des informations d'abonnes et de localisation
VLR - HLR Services supplémentaires
E MSC– SM - GMSC Transport de messages courts
MSC – MSC Exécution des handover
G VLR – VLR Gestion des informations des abonnés
F MSC - EIR Vérification de l'identité du terminal
B MSC - VLR Divers
H HLR – AUC Echange des données d'authentification
Figure 2.16 : Les interfaces existantes entre équipement GSM.
Chapitre 2 : Introduction au Réseau Cellulaire
Page 36
2.5.7 Architecture réseau en couches (modèle OSI)
La recommandation GSM établit un découpage des fonctions et une répartition de celles ci sur divers
équipements. La structuration en couches reprend ce découpage en respectant la philosophie générale des
couches du modèle OSI [34].
2.5.7.1 Couches réseaux gérées par le sous système radio (BSS)
Dans le BSS on retrouve les 3 couches de base du modèle OSI [35] :
La couche physique définit l'ensemble des moyens de transmission et de réception physique de
l'information.
La couche liaison de données a pour objet de fiabiliser la transmission entre deux équipements par
un protocole.
La couche réseau a pour fonction d'établir, de maintenir et de libérer des circuits commutés (voix
ou données) avec un abonné du réseau fixe. Cette couche est ensuite divisée en trois sous couches :
La sous couche RR (Radio Ressource) pour les aspects purement radio. Cette couche gère
le l’établissement d’un canal dédié et le rétablissement des canaux lors du changement de
cellules. Il ne peut y avoir qu’une seule connexion RR active. C’est un pré requis nécessaire avant toute connexion réseau.
La sous couche MM (Mobility management) qui assure la gestion de la mobilité ce qui
génère des échanges entre la MS et le réseau mise à jour de localisation). Elle assure aussi les fonctions de sécurité, ce qui va provoquer des échanges de messages particuliers lors
de la plupart des demandes de services.
La sous couche CM (Connection Management). Elle assure la gestion des usagers,
l’acheminement et l’établissement des appels d’un abonné.
2.5.7.2 Couches réseaux gérées par le sous système fixe (NSS)
Le réseau fixe NSS que nous avons vu précédemment regroupe ensuite les 4 couches complémentaires
du modèle OSI. Le réseau NSS en GSM est relie et géré avec le réseau RTC (Réseau Téléphonique
Commuté) réseau de téléphonie fixe initial. Les 4 couches complémentaires sont ainsi regroupées au sein
de cet ensemble qui permet de gérer les connexions entre abonnes mobiles et abonnes fixes [35]. Comme
indiqué dans la figure 2.17.
Figure 2.17 : Les équipements GSM et les Piles de protocole.
Chapitre 2 : Introduction au Réseau Cellulaire
Page 37
CC : Gestion des communications (Call Control).
SMS : gestion des messages (Short Message Services).
SS : Compléments de services (Supplementary Services), MM : Gestion de la mobilité (Mobility
Management).RR : Gestion des ressources radio (Radio Ressource)
LADPm :LADP pour le canal D mobile (Link Acces Protocol Data)
Le protocole de la couche n°2, OSI, assure la gestion de la signalisation entre les différentes entités du
réseau (station mobile, BTS, BSC, MSC, VLR, HLR) [38].
Dans le GSM, trois familles de protocoles sont employées pour la couche n°2 :
LAPDm : protocole d’accès à la liaison sur le canal D mobile,
LAPD : au niveau de l’interface A-bis
MTP : transfert de messages du CCITT [39].
Les protocoles LAPD et LAPDm utilisés dans le sous système radio sont très proche du protocole
RNIS. Mais le LAPDm tire parti de la transaction synchronisée pour éviter l’emploi d’indicateurs et
augmenter la vitesse et la protection contre les erreurs. La trame peut être transmise avec un débit de13
Kbits/s dans le sous système radio, ce qui permet de multiplexer quatre canaux radio sur un IT dans la
liaison BTS à BSC (64 kbits = 16 kbits * 4), de manière à réduire les coûts de transmission.
Après avoir présenté le réseau GSM d’une manière globale ainsi que quelques fondements et afin de
mieux introduire les deux chapitre suivant de cette thèse (Routage dans le GSM, Hybridation GSM Ad
Hoc), nous présentons le niveau de notre première contribution qui ce situe au niveau MTP dans la pile de
protocole SS7 (Signaling System N :7. Qu’on va bien détailler dans le chapitre suivant), et exactement
notre algorithme va être implémenté dans l’unité de signalisation, et le module contrôle des liens SS7,
comme indiqué dans la figure 2.18.
Figure 2.18 : Unité de signalisation, figure redessiner á partir de [43] [44] [45].
Chapitre 2 : Introduction au Réseau Cellulaire
Page 38
2.6 Conclusion
La mise en place d'un réseau GSM représente un investissement considérable. A l'heure actuelle les
réseaux GSM ne cessent d'évoluer afin d'assurer une qualité de couverture toujours plus importante. La
couverture du réseau est assurée par la multiplication des ensembles BTS – BSC. Nous verrons par la suite
que le réseau GSM est une base pour la mise en place des réseaux Ad Hoc, dans notre étude de cas.
Rappelons ici rapidement qu'une BTS couvre environ 500m de zone en ville et 10 km de zone en
campagne. Cela donne un aperçu du coût et du temps nécessaires pour la mise en place de la simple
architecture technique. Le réseau cellulaire commence à laisser apparaître ses limites, notamment la
saturation du réseau, du a son succès. Pour ce la de nombreuse études et réalisations on était faites afin
d’enrichir le réseau GSM avec de nouveau concept et étendre ca couverture avec les moindres couts. De
cette idée vient notre motivation majeure pour cette thèse. Nous proposons dans le chapitre suivant une
solution qui permet le partage de charge dans les liens SS7 á l’intérieur du cellulaire, et nous verrons par
la suite que cette contribution va impacter les performances du réseau Ad Hoc et notamment la
consommation d’énergie.
Chapitre 03 : Routage dans les réseaux cellulaires GSM
Page 39
3 Chapitre 3
Routage dans les Réseaux cellulaires (GSM)
3.1 Introduction
Dans ce chapitre nous présentons une analyse des algorithmes faisant le partage de charge dans les
liens SS7 (Signaling System No.7) ces systèmes sont spécifiés par ITU (International Telecommunication
Union). Les systèmes de signalisation utilisent les protocoles SS7, afin de transmettre les messages et
paquets entre les nœuds d’un réseau de télécommunication. Les protocoles SS7 ont été conçus
principalement pour satisfaire deux objectifs, atteindre des hauts niveaux de performance du réseau et
maintenir la robustesse, quand les situations de risque ou de changement de conditions apparaissent. Afin
de maintenir ces hauts niveaux de performance, et de prévoir et éviter les congestion dans les liens SS7,
nous avons optés pour une nouvelle stratégie de partage de charge qui garde dans son principe le
fonctionnement de routage en interne du réseau GSM et qui prend en compte la relation avec les réseaux
AD HOC en essayant de minimiser l’énergie, et ce la vient directement du faite que cette technique va
essayer d’équilibrer le trafic sortant du réseau GSM vers le réseau AD HOC donc de cette façon les nœuds
mobiles AD HOC recevant les messages (Signalisation et données) vont être aussi en partage de charge de
trafic donc d’énergie, c’est de cette manière que cette technique va permettre le partage de charge dans le
réseau GSM et le ‘’load balancing’’ d’énergie dans les nœuds AD HOC.
La conception de notre algorithme est basée sur des modèles mathématiques et des collectes
statistiques faites à partir des plateformes de télécommunications réels d’une entreprise du Telecom,
pendant une duré de deux mois. Les résultats numériques sont présentés avec des études de cas concernant
le partage de charge dans un faisceau de signalisation ou parfois dans certaines littératures faisceau
sémaphore, ces résultats montrent que l’augmentation des liens SS7 n’est pas toujours la bonne solution
afin de préserver la qualité de service.
Actuellement GSM est le réseau cellulaire le plus développé avec plus de trois billion d’abonnés dans
environs 200 pays, depuis les années 80 GSM est utilisé par plus 1.8 billion d’individus dans environ 210
pays [46], depuis il offrait des différents services de vois avec une qualité nettement supérieur avec des
couts très bats pour l’utilisateur. De plus en plus de communication se font avec GSM n’importe quand et
n’import ou [47].
Le marché du cellulaire á connue une croissance phénoménal surtout avec l’arrivée de la 2G basé sur
la technologie du GSM. Plus de 80% des nouveaux abonnés prend place parmi les 460 operateurs utilisant
les technologies GSM [48]. Les operateurs mobiles à travers le monde entiers sont en face á un certain
nombre de chalenges afin de répondre aux besoins évolutif de leurs clients. Des efforts sans arrêt sont
effectués pour améliorer le service, augmenter la zone de couverture, maintenir le niveau de la qualité de
service et résoudre les problèmes quotidiens du réseau.
Chapitre 03 : Routage dans les réseaux cellulaires GSM
Page 40
La qualité de service (QOS) est une part très importante du réseau télécom, elle est nécessaire pour
compléter le processus de troubleshouting pour maintenir la QOS dans le niveau requis. Dans les réseaux
télécom l’opération de troubleshooting est faite par des experts humains [49]. L’expert analyse les
paramètres systèmes, les plus courant KPI (Key Performance Indicator) et d’autre paramètres de mesures
pour le monitoring, et on se basant sur les expériences passées, á savoir si ce problème est déjà rencontré
ou pas, ou même un problème similaire dans le comportement, ils essayent d’identifier les causes
possibles des problèmes [50]. Parmi ces causes á titre d’exemple et non de limitation (Pick de trafic a
cause d’une augmentation non prévue du nombre d’abonné dans une cellules) qui force l’operateur mobile
d’augmenter la capacité du réseau de signalisation d’une manière constante et continue et cela a fin de
produire un niveau de service acceptable pour le client.
Il y a une grande partie de littérature et d’étude concernant l’optimisation de capacité des liens SS7 et
la surveillance (monitoring) des liens afin de prévoir les situations d’erreur, ce sujet a été traité par [51] et
[52]. Les liens de signalisation et la congestion des routes sémaphores (Signaling Route Set) ont été
considéré par [53] [54] [55]. L’impact du trafic transitant dans les réseaux de signalisation a été introduit
par [56]. L’interconnections et les performances entre les réseaux SS7 est faite dans [57]. La simulation
des groupes de liens SS7 et les réseaux sémaphores ont été étudiés dans [58]. La plus part de ces études
cité précédemment, suppose que le partage de charge est garanti dans les liens SS7, et entre les groupes de
liens SS7 (Trunk Group).
On va voir dans ce qui suit que l’utilisation de stratégie traditionnel de routage peut affecter la qualité
de service. Pour donner un meilleur niveau de qualité de service et résoudre ce problème, le principe de
notre approche consiste á ne pas prendre seulement en considération le SLC code mais aussi le nombre
total de liens SS7 dans le groupe de liens SS7.
L’algorithme présenté dans ce chapitre est basé sur des statistiques collectées à partir des outils
commerciaux comme NETACT de chez Siemens et M2000 de chez HUAWEI, et il met l’accent
seulement sur le trafic SS7, et le partage de charge entre les liens MTP du même groupe de lien (link Set).
Dans ce chapitre, nous commençons par une présentation sommaire des réseaux SS7 et leur
architecture principale ainsi que le processus d’optimisation dans les réseaux cellulaires. Nous présentons
ensuite les mécanismes utilisés dans le partage de charge, routage des réseaux SS7 et l’engineering de ces
derniers. Après avoir définit les concepts de base de routage, nous introduisons un modèle mathématique
pour les liens de signalisation. Ensuite, nous discutons les résultats collectés (trafic réel) à partir des
plateformes SS7 de la compagnie ORASCOM TELECOMO ALGERIE. Nous présentons ensuite notre
contribution qui consiste à concevoir et implémenter un nouveau algorithme de partage de charge, nous
comparons aussi les résultats obtenus en utilisant le nouveau algorithme et les statistiques collectées, et
nous faisons aussi une comparaison entre statistique réels et résultats du modèle proposé, qui va prouver
l’exactitude du modèle mathématique utilisé . Enfin nous concluons ce chapitre.
3.2 Le Processus d’optimisation
L’augmentation de la complexité des réseaux de communications et les couts très élevés des
interventions des experts du télécom á rendus très nécessaire et même indispensable, d’élaborer et de
concevoir des processus et algorithmes (voir figure 3.1). Afin de résoudre les problèmes communs et qui
Chapitre 03 : Routage dans les réseaux cellulaires GSM
Page 41
surviennent fréquemment, malgré la nature évolutive des réseaux télécoms, les analystes et les ingénieurs
doivent tenir compte des paramètres suivants :
Introduire des nouveaux éléments dans les réseaux ou faire des mises à niveaux.
Dimensionnement des réseaux à cause d’augmentation de capacité.
Introduire de nouvelle technologies et de protocoles.
Figure 3.1 : Processus d’optimisation dans les réseaux télécom.
Dans le stade initial l’audit produit une image rapide et superflue du réseau, ce qui est appelé
généralement ‘’ Health check’’ afin de déterminer si une évaluation complète est nécessaire. Dans l’étape
d’analyse une étude détaillé de l’infrastructure réseau doit être faite et cela afin de déterminer tous les
éléments du réseau (Network Element) parfois appelé NE, leurs propriétés et leurs interconnexions avec
d’autres NE. L’étape du Paramétrage ‘’Tuning’’ c’est la parie d’implémentation des conclusions et
recommandations faites dans l’étape analyse, les NE ou les paramètres d’optimisations seront modifiés
d’une manière continus afin d’obtenir les meilleurs performances. Une surveillance permanentes des KPI
et des NE doit être faite afin d’assurer que les objectifs d’optimisation sont atteint et de savoir dire que les
changements déjà effectuer dans l’étape ‘’Tuning’’ sont bien en place ou non.
Un des plus importants paramètres clés (KPI) à optimiser dans un les réseaux télécoms est le réseau de
signalisation, il est responsable de l’établissement et contrôle des informations nécessaires des appels
téléphoniques ainsi que le management et la gestion du réseau, en plus USER to-USER Information (UUI)
sont traitées par le CCSS (Commun Channel Signaling System) qui est basé sur le system de signalisation
N : º7 (SS7) [51].
3.3 SS7 Network Structure
Actuellement CCSS (Commun Channel Signaling System) est de plus en plus utilisé par la plus part
des operateurs mobiles dans le monde. La flexibilité offerte par ce standard ITU [59] est considéré
essentiellement dans l’environnement compétitif qui offre un rapide développement des protocoles et
services pour les utilisateurs finaux des systèmes. Le réseau de signalisation supporte les communications
avec le réseau de commutation (Trunk Network) du PSTN (Public Switched Telephone Network). Le
Chapitre 03 : Routage dans les réseaux cellulaires GSM
Page 42
point d’origine et destination formeront un chemin en échangeant les paquets de données via le réseau de
commutation et cela soit en utilisant des liens directs ou de transits [53].
Figure 3.2 : Structure d’un réseau SS7.
Les échanges de messages dans les points de signalisation (SP) sont soit origine ou destination. Les
SP’s sont connectés avec des liens direct ou indirect avec les points de transfère de signalisation (STP),
ces derniers sont responsable principalement de la fonction de routage de signalisation, ils peuvent aussi
être des SP’s, qui transfèrent des messages du point d’origine vers le point de destination.
Le réseau CCS est conçu pour produire des messages de transfère de signalisation vers tous les SP’s,
et les différentes bases de données dans les nœuds et les systèmes fonctionnant dans PSTN [52]. Il permet
aussi le transfère des messages de contrôle des appels du PSTN vers les chemins de communication, ces
derniers sont séparés des connections de la voix. Ce mécanisme va réduire nettement le temps du call
setup non seulement par ca propre vitesse, mais parce que on va traiter la signalisation du prochain office
(NE) dans la route de signalisation avant même que ce NE finira son propre fonction de routage, cela vient
du faite qu’il y a une séparation entre le traitement de la voix et la signalisation [60].
Dans les réseaux CCS, les sources des messages de signalisation sont les SP’s, ces derniers sont
interconnectés par des liens de signalisations. Les liens de signalisation sont le moyen de transmission qui
garanties le transfère des messages de signalisation entre deux SP’s [52]. Il y a trois types de nœud dans
les réseaux CCS ou SP (Signaling Point) :
1. Nœud de commutation (Switching office) qui peut avoir la fonction de signalisation CCS,
chaque nœud commutateur peut être de deux types :
a. • Common Channel Signaling Switching Office (CCSSO) : il est équipé seulement
pour traiter les messages de call setup, qui veut dire il va s’occuper de la signalisation
et non pas par exemple des informations de services téléphoniques (Voix, Internet,
DATA,…).
Chapitre 03 : Routage dans les réseaux cellulaires GSM
Page 43
b. • Service Switching Point (SSP) : en général il est équipé pour traiter a la fois les
messages de call setup et les informations de service téléphonique (Signalisation plus
DATA).
2. Point de transfère de signalisation (Signaling Transfer Points) : spécialisé pour traité la
fonction de routage. Le STP route les messages CCS vers la bonne destination, en utilisant
deux information, l’adresse dans les messages CCS et les informations enregistrées dans la
mémoire. Les STP’s sont déployés d’une manière paire afin de garantir la redondance, il n ya
pas mal d’architectures utilisées dans ce processus : étoile, maillé, anneau, ou suivant le
positionnement géographique.
3. Service Control Points (SCPs) : Les points de control de service permettent l’accès aux
différentes bases de données contenant les informations de control des appels, profil,
informations des abonnées. Les SCP’s sont les organes intelligents d’un réseau GSM ils sont
responsable de toutes opération de control d’information relatif aux clients [57].
Avec l’augmentation du déploiement des réseaux cellulaires, le design et l’engineering des réseaux
SS7 est nécessaire afin de suivre le changement continus de la nature des demandes des utilisateurs GSM,
et être en parallèle aussi avec la monté en flèche du nombre d’abonnés. L’industrie de la
télécommunication cherche à mettre une relation transparente entre le client et le système en marche,
quelque soit la situation l’abonné ne doit remarquer les changements techniques effectués pour résoudre
un problème, si par exemple il y a une augmentation du trafic dans une région du réseau (cellules)
l’abonnés ne doit pas sentir ou remarqué cela par des coupures d’appels, et ce la peut être réalisé
seulement par une bonne planification. Pour ces raisons la, l’engineering des liens SS7 est très importantes
[61].
3.4 Trafic SS7 et la Distribution de la Charge dans les Liens SS7
Pour garantir la flexibilité des diverses applications et tenir compte des évolutions future, les
protocoles de signalisation sont considérés comme des modules fonctionnelles, et cela suivant le modèle
OSI (Open Systems Interconnection) comme illustré dans la figure 3.3. SS7 est définie en terme de
messages échangés et fonctions, le problème d’architecture hardware est a la responsabilité des fabricants
hardwares (Siemes, Alcatel, NEC, HuaWei, ZTE…). Le système de signalisation est divisé en un nombre
de protocoles ou parts, chacun d’eux est responsable d’une ou plusieurs fonctions [62]. Les principaux
modules fonctionnels du SS7 sont : MTP (Message Transfer Part), SCCP (Signaling Connection Control
Part), TUP (Telephone User Part), ISUP (ISDN User Part), et OMAP (Operations and Maintenance
Applications Part) [63].
La pile de protocoles SS7 est constituée de quatre niveaux fonctionnels, comme il est montré dans la
figure 3.b. La couche du niveau supérieur utilise les services offerts par la couche immédiatement
inferieure. Cette structure est similaire aux sept couches de l’OSI (Open System Interconnection) utilisé
pour la communication dans les réseaux informatique. Plusieurs effort on était fait pour aligné la pile de
protocole SS7 avec celle du modèle OSI, pour plus d’information concernant ce point veuillez consultez la
référence [62].
Chapitre 03 : Routage dans les réseaux cellulaires GSM
Page 44
Figure 3.3 : architecture SS7: a) réseau de signalisation SS7; b) pile de protocole SS7 [64].
Le niveau 1 jusqu'à 3 forment ensemble la partie MTP, ils sont utilisés pour le transfère de
signalisation de point a un autre. En plus le niveau 3 gère aussi les fonctions de management des liens. Le
niveau 4 représente différents services (connue sous le nom de la partie utilisateur ou User Part), comme
par exemple ISDN, SCCP la partie qui gère le control de la signalisation. La partie ou protocole MTP est
présente et implémentée dans tous les points de signalisations, mais l’implémentation de la partie
utilisateur dépend des services compatibles avec les points de signalisation, par exemple dans les STP la
fonction de routage existe, et dans autres éléments cette fonction n’est pas présente comme les SCP [64].
La couche MTP3 route les messages de la couche MTP2, contrôle la congestion (surcharge) du réseau
et des liens, elle partage la charge entre liens et groupe de liens (Load Balancing), enfin elle est
responsable de la réorientation du trafic MTP2 vers les destinations á cause d’un lien coupé ou
congestionné (faileds Links). Les fonctions de la couche MTP3 sont regroupées on deux parties : le
contrôle des messages de signalisation, assurant la bonne délivrance de ces derniers vers les destinations
avec un taux d’erreurs égale á zéro [62], et la gestion du réseau de signalisation. La couche de contrôle de
la signalisation (SCCP) complémente le niveau MTP avec NSP (Network Service Part) ce qui forme une
équivalence fonctionnelle avec le modèle de référence OSI. La couche SCCP est responsable des
connections de type service utilisateurs, et aussi elle établie le schéma globale d’adressage. Maintenant on
passe à la présentation de la couche TCAP (Transaction Capabilities Application Part) c’est une couche
qui s’occupe des mécanismes d’appels, offrant quatre type de service de transaction : requête-réponse,
réponse si succès, réponse si échec, et les services de réponse [63]. TCAP utilise SCCP comme une
couche de transport pour le transfère de données entre les applications. La partie ISUP contient les
fonctions de base concernant la gestion de la voix et les services supplémentaires de la voix. ISUP définit
les messages et protocoles qui contrôlent les appels téléphoniques (connexion et libération des circuits de
la voix). Pour plus d’information sur la pile des protocoles SS7, merci de consulter les références [62]
[64] et [65].
Chapitre 03 : Routage dans les réseaux cellulaires GSM
Page 45
Dans ce chapitre nous concentrons notre étude dans le niveau MTP et sur un élément très important du
réseau de la signalisation, qui est le MSC (Mobile Switching Center), il est composé de trois parties
principale : MG (Media Gateway), MGC (Media Gateway Controller), et la SG (Signaling Gateway). La
MG est responsable de l’échange de trafic avec le PSTN et le transfère de trafic IP du PSTN vers le VoIP
et vise vers ca. La MGC est responsable du contrôle des appels talque call setup, libération de circuit, et la
surveillance (Monitoring) des circuits de voix, La MGC contrôle la MG avec la stratégie maitre-esclave
on utilisant en général le protocole Mecago [64]. La partie SG joue un rôle de médiateur et d’interface
entre la signalisation du PSTN et VoIP en faisant une translation entre les messages de protocole SS7 et
SIGTRAN, on peut dire que c’est une couche d’adaptation entre SS7 et SIGTRAN.
Le protocole SIGTRAN repose sur un nouveau protocole SCTP (Stream Control Transmission
Protocol), il supporte les spécifications fonctionnelle de protocoles SS7 et ISDN [66]. Plusieurs
adaptations des modules opérationnelles dans le protocole SCTP sont faites pour être en parallèle avec les
services produits par les protocoles SS7 comme indiqué dans la figure ci-dessous.
Figure 3.4: la correspondance des Messages SS7 ISUP avec IP SIGTRAN [64] [65].
Dans le plans CCS actuelle de routage, les procédures de routage telle que par exemple, le partage de
charge entre les liens SS7 et groupe de liens SS7 (trunk groupe) se fait en utilisant un DPC (Distination
Point Code), OPC (Originating Point code) et les cinq bits du SLC (Signaling Link Code) code [67],
comme il est illustré dans la figure 3.5, la structure et format DPC dépend des standards utilisés ANSI ou
ITU la figure 3.6 représente un DPC avec le format ANSI.
Chapitre 03 : Routage dans les réseaux cellulaires GSM
Page 46
Figure 3.5: la structure du label de routage.
Figure 3.6 : Format du DPC.
3.4.1 Le code de lien de signalisation (SLC)
D’après les spécifications des protocoles SS7 il peut y avoir jusqu’au 16 MTP liens entre deux points
de signalisations adjacents, les 16 liens de signalisation sont appelés groupe de liens de signalisation
(Signaling Link Set). Pour identifier un lien de signalisation et le rendre unique un SLC (Signaling Link
Code) est utilisé, le SLC est codé sur 4 bits dans la norme ITU (norme utilisé dans cette étude) ce qui
donne un intervalle de valeurs positives de 0 á 15 voir figure 3.5. Dans l’échange de donnés entre deux
points de signalisation le SLC doit être le même, malgré après une négociation, si non le lien ne sera pas
établie.
La capacité des liens SS7 doit supporter le trafic circulant dans le réseau même en cas d’échec ou
rupture de trafic dans un lien de signalisation, pour assurer la connectivité du réseau. Pour cela un MSC ou
STP doit supporter du trafic en plus par apport á des situations normal. Une hypothèse est faite dans la
Chapitre 03 : Routage dans les réseaux cellulaires GSM
Page 47
planification des liens SS7 est que la charge d’un lien ne doit pas dépasser les 0,4 erlang (qui veut dire
40% d’utilisation, pour un lien de 56 KBPS, le trafic ne doit pas dépasser 22,4 KBPS ou 2800 octets par
seconde), ce choix a était fait pour s’assurer que le réseau restera fonctionnelle même dans les situations
du désastre ou quand le lien principal sera perdu le lien de secours peut supporter tous le trafic [68], le lien
survivant sera alors á 80% d’utilisation chose qui permettra encore á ce lien de supporter d’éventuelle
hausse de trafic possible. Actuellement le problème de la continuation et survie des réseaux de
signalisations est à la responsabilité du domaine de la planification réseau [54].
3.4.2 Partage de charge dans les réseaux SS7
Le partage de charge (load sharing) est implémenté pour assurer la connectivité dans un réseau de
signalisation. Cela est fait on distribuant tous les messages sortant vers toutes les routes et liens
disponibles vers les destinations, mais avec une manière équitable. Le partage de charge est supporté dans
les NE suivants : MSC, SGW et STP. Toujours lorsqu’un NE veut envoyer un message le lien physique
qui va être sélectionné est toujours choisi á partir d’un SLC prédéfinie assigné pour chaque groupe de
route (route set). Le mécanisme de partage de charge est différent dans chaque standard utilisé (ITU,
ANSI et TTC) [63].
Dans le standard ITU, le partage de charge doit être fait d’une manière que toutes les routes
disponibles vers une destination spécifiques devront avoir le même trafic. Le partage de charge est
effectué en deux étapes : en premier lieu un partage de charge entre toutes les routes disponibles et en
deuxième lieu un partage de charge entre les liens SS7 disponible dans les routes, comme indiqué dans la
figure ci-dessous, qui représente un partage de charge avec quatre routes et quatre liens SS7.
Figure 3.7: Partage de charge dans le standard ITU avec 4 liens SS7.
On voit clairement dans la figure 3.7 que le partage de charge est effectué et que tous les liens on était
sélectionné d’une manière équitable. Le problème avec ce type de mécanisme c’est dans l’utilisation de
nombre impaire de liens de signalisation, prenant le cas de cinq liens de signalisations, en suivant le
Chapitre 03 : Routage dans les réseaux cellulaires GSM
Page 48
standard ITU on va trouver le résultat indiqué dans la figure 3.8, et on peut constater que le partage de
charge n’est pas effectuer parce que les liens 1 et 2 sont moins chargé que le reste des liens.
Figure 3.8 : Partage de charge dans le standard ITU avec 4 liens SS7.
Dans les standards ANSI et TTC le partage de charge doit être fait d’une façon que tous les liens SS7
doivent avoir le même trafic sortant, sans tenir compte de leurs appartenance a des routes ou groupe de
routes. Chose qui donnera les mêmes résultats qu’ITU [63].
3.5 Le Modèle mathématique pour les liens SS7 dans le niveau MTP
Comme c’est déjà vu dans le chapitre 2 il existe plusieurs types d’interfaces de liens SS7. Dans notre
modélisation on va s’intéressé aux interfaces A, B, C, D, E, parce que c’est les seuls interfaces intervenant
dans le routage et le partage de charge. Pour un point de départ de notre modélisation, on a commencé
avec le modèle utiliser dans [52].
On a :
(3.1)
Dans tous les cas le nombre de liens SS7 dénoté SLSN est toujours calculé avec la formule ci-dessous :
3 B / D Links,
b= 4 A / C /E Links,
5 B / D Links.
Chapitre 03 : Routage dans les réseaux cellulaires GSM
Page 49
32 ,
2 16 / / ,
8 / .
F Linksb A C E Links
B D Links
NSLS
(3.2)
Le nombre de liens SS7 dans un group de liens est limités par le nombre de bits dans le SLC code,
comme déjà mentionné précédemment on va prendre S=4 bits.
S: Le nombre de bits dans SLC code.
N:Le nombre maximal de liens SS7 dans un groupe de lien.
b: le nombre total de bits dans le SLC code quelque soit le type de lien.
2 16.sNSLC
(3.3)
Cependant, Le nombre maximum (N) de liens dans un groupe de lien est :
N , NS
N Min (S
.L SLC
) (3.4)
En se basant sur l’étude faite par [52] le trafic γ contenu dans un groupe de lien est toujours borné
entre deux valeurs min max,γ γ :
(3.5)
Et
(3.6)
Le symbole [x] c’est l’entier le plus petit qui sera supérieur ou égal à x, et MOD(x, y) le reste de la
division de x sur y (modulo x et y).
Le nombre de lien qui porte le trafic maxγet minγ
est dénoté par maxαet minα respectivement:
.
sls
maxsls
NK
N
0 , 0,
1 .
if MOD N K
min
N slsK
OtherwiseN sls
Chapitre 03 : Routage dans les réseaux cellulaires GSM
Page 50
maxγ
γ
(3.7)
(3.8)
Nous utilisons les mêmes algorithmes présentés dans les formules 8 et 9 afin de calculer la distribution
du trafic dans les liens de type A/C/E.
Table 3-1 : la distribution de trafic.
Comme nous pouvons le remarqué et constaté dans ce tableau et le tableau 3.2, le partage de charge
est effectué dans tous les cas sauf dans les cas ou on a MOD(N,K)≠ 0 (N n’est pas divisible par K).
: C’est le pourcentage du trafic maximum du lien dans un groupe de lien.
: C’est le pourcentage du trafic minimum du lien dans un groupe de lien.
( , ) 0),
, .
K If MOD N Kmax MOD N K Otherwise
0 , 0,
( , ) .
If MOD N KK maxmin K MOD N K otherwise
minγ
γ
Chapitre 03 : Routage dans les réseaux cellulaires GSM
Page 51
Table 3-2: pourcentages de distribution de trafic.
A partir de ces deux tableaux nous pouvons déduire la formule suivante :
(3.9)
Cette formule va nous aider particulièrement à vérifier les données collecté, si elles respectent le
modèle proposé, et que les données calculées sont cohérentes avec les données réels.
Nous pouvons aussi constater la remarque suivante : Si on observe deux groupes de liens SS7 dans le
même groupe de liens, on peut affirmer qu’il n y a pas de partage de charge dans ce groupe lien, cette
remarque elle très intéressante de point de vue maintenance et surveillance dans les entreprises de
Telecom, les ingénieurs peuvent directement conclure qu’il y a un problème de routage s’ils constatent
qu’il y a deux groupes de liens dans les graphes.
Chaque lien SS7 est en réalité constitué de deux directions une pour la réception et l’autre pour la
transmission des MSU, chacune utilise un débit de 64 KBPS. Chaque MSU a un champ de longueur de
message (MSU lentgh), et cela par la concaténation des champs SIF et SIO ce qui donne une longueur fixe
de 6 octet. La charge du trafic (load) sera calculée dans les deux directions (transmission et réception)
d’une manière séparée. La charge du trafic reçu dénoté par rcvγ et celle du trafic envoyé par γtrn . la valeur
maximal du trafic ne doit pas dépasser 0,4 erlang selon les recommandation expliqué précédemment [69].
Afin de calculer la charge de trafic en émission et réception nous utiliserons les formules suivantes
[69] :
) (γ γmax min( .α .αmaxγ γ
1min
)
Chapitre 03 : Routage dans les réseaux cellulaires GSM
Page 52
rcv = Link Load Receive (ERL) (3.10)
= (6*Nombre reçus de MSU
+NUM_SSRC(SIF+SIO)/8000*3600).
trn =Link Load Trans (ERL) (3.11)
= (6*le Nombre transmis de MSU
+NUM_SSTR(SIF+SIO)/8000*3600))
NUM_SSRC(SIF+SIO) : Le nombre d’octet de SIF et SIO reçus.
NUM_SSTR : nombre d’octet de SIF et SIO transmis.
La charge total du lien ( , )MAX rcv trn . (3.12)
) (γ γmax min( .α .αmaxγ γ
1min
) ( . ) ( . ) .max max min min (3.13)
Au coté reception
( . ) ( . )max max min min =(6*nombre reçue de MSU (3.14)
+NUM_SSRC(SIF+SIO)/8000*3600)
Au coté transmission
( . ) ( . )max max min min =(6*nombre transmis de MSU (3.15)
+NUM_SSTR(SIF+SIO)/8000*3600)
A partir des formules (12), (13) et (14) on peut déterminer un facteur très important dans la
planification des liens SS7 qui est le paramètre de congestion, ce dernier détermine l’instant ou le lien SS7
commence á rejeter des MSU, á partir de cet instant on dit que le lien SS7 est congestionné (charge
supérieur á 0,4 erlang)[69].
(( ) 0).minmi
If th nn
e
: Risque de congestion va être supérieur dans les liens max par a apport
au lien min et cela a cause du volume de trafic important circulant dans les liens max .
Les statistiques collectées pendant une duré de deux mois (Janvier, Février 2010), á partir des
plateformes du core network de la compagnie ORASCOM (pour de raison de simplicité on a présenté les
statistique d’une journée dans la section suivante) prouvent les résultats illustré dans le modèle et formules
Chapitre 03 : Routage dans les réseaux cellulaires GSM
Page 53
précédentes qui veut dire qu’il y a pas une contradiction entre les données réel et les données calculées a
partir de ce modèle mathématique [69].
3.6 Résultats et discussions
Afin d’illustré nos résultats, nous prenons comme exemple, l’architecture existante de la compagnie
Orascom Telecom Algérie. Pour des raisons techniques et économiques la structure de réseau SS7 est
quasi associé, dans ce type de réseau il est permet que le transfère d’information entre OPC et DPC peut
être fait via un certain nombre de STP ou en utilisant des MSC via des liaisons de données (Naild Up
Connection). Dans ce qui suit, nous faisons un audit du réseau SS7 en prenant en comte tous les NE et les
interconnexions avec d’autres NE et nous calculons aussi la charge dans les liens SS7 existant et nous
comparons les données réels avec le modèle mathématique proposé dans la section 4.5 (il est á noter que
cette architecture va être modifié avec le passage á la 3G, qui en cours á ce moment).
3.6.1 Architecture Existante
Dans cette étape nous avons collecté les données a partir de la compagnie Orascom, et cela en faisant
un audit de tous les liens SS7 existant entre les NE du réseau de la signalisation voir figure 3.9.en
analysant ces données nous pouvons dire que le réseau de signalisation(Backbone) est en mode quasi
associé, nous avons trouvé suffisamment de cas qui respecte notre modèle mathématique, pour illustration
on va présenter deux cas.
Figure 3.9 : Interconnexion des NE et nombre de liens SS7 entre NE.
Chapitre 03 : Routage dans les réseaux cellulaires GSM
Page 54
3.6.2 Cas 1 : MSC1 et SMSC1 (centre de messagerie SMS)
Dans ce cas nous avons les données (paramètres d’entrés) et résultats suivantes :
Données :
K=10 : il y a 10 dix liens de signalisation entre MSC1 et SMSC1.
N=16 : le maximum de liens dans cette direction est égal à 16.
Type de liens : A/C/E.
Résultats :
αmax 6 :
Dans ce cas six liens vont porter la charge du trafic important (maximum), qui sera 12,50%
du trafic total et cela comme mentionné dans le tableau 3.3.
αmin
4 : Dans ce cas quatre liens vont porter la charge du trafic minimum, qui sera 6,25% du trafic
total et cela comme mentionné dans le tableau 3.3.
Remarque : ces statistiques sont collectées a partir de différents nœuds en terme de fonction et
d’architecture, les constructeurs de ces derniers différent, par exemple pour les nœuds HUAWEI on a
utilisé l’outil M2000, les Nœud Nokia SIEMENS on a utilisé l’outil SPOT, et pour les nœuds ALCATEL
on c’est servi de la machine et outils en même temps, qui s’appel le traceur K15 de TekTronix.
Table 3-3 : La distribution du trafic dans les liens SS7 entre MSC1 et SMSC1.
Comme nous pouvons le constater dans le tableau 3.3 les résultats collectés et après calculés á la base
des formules mathématique présentés précédemment sont conforme au modèle mathématique introduit
dans la section 3.5, nous présentons ensuite les mêmes entités mais dans une duré d’une semaine, et la
remarque reste toujours valable ce qui donne une grande poussé á notre étude.
Chapitre 03 : Routage dans les réseaux cellulaires GSM
Page 55
Figure 3.10 : la moyenne de la charge du trafic MSC1-SMSC1 (une semaine).
En analysant les données de la figure 3.10, on voit clairement qu’il n y a pas de partage de charge
entre les liens SS7 (K=10) dans cette situation il est recommandé d’installer seulement huit liens SS7
parce que le trafic n’est pas vraiment supérieur, pour définition on dit qu’un lien porte un trafic important
si 70% du temps (une heure) il est occupé selon la loi d’erlang. Et de cette façon il n’y aura pas de risque
de congestion.
Afin de mieux comprendre pourquoi ce modèle est intéressant et aussi quel est l’intérêt économique,
nous revenons au point de la congestion introduit précédemment. Le risque de congestion sera nettement
plus supérieur dans les liens (4, 5, 6, 7, 8 et 9) comparants aux liens (0, 1, 2 et 3), le scenario réalisant ce
cas sera comme suit : si la charge de trafic sera supérieur a 0,4 erlang dans le groupe de lien, alors
automatiquement les liens (4, 5, 6, 7, 8 et 9) seront congestionné avant les autres. Donc nous aurons
quelques MSU ignorés chose qui va impacté directement la qualité de service et cela va ce voir dans des
divers cas, par exemple : des appels téléphoniques coupés, des Handover ou demande de service ignorés.
Et en même temps de cela, les liens (0, 1, 2 et 3) sont dans une situation normale (pas de rejets) et ils
peuvent supporter plus de charge. Ces pour ces raisons la qu’il est fortement recommandé d’avoir une
bonne stratégie de routage et partage de charge dans un groupe de lien ou entre des groupes de liens.
3.6.3 Cas 2 : MSC1 et SSNC1
Dans ce cas nous avons les données (paramètres d’entrés) et résultats suivantes :
Données :
K=6 : il y a 6 liens de signalisation entre MSC1 et SSNC1.
N=8 : le maximum de liens dans cette direction est égal à 8.
Type de liens : A/C/E.
Résultats :
Chapitre 03 : Routage dans les réseaux cellulaires GSM
Page 56
αmax 2 :
Dans ce cas six liens vont porter la charge du trafic important (maximum), qui sera 25% du
trafic total et cela comme mentionné dans la figure 3.11.
αmin
4 : Dans ce cas quatre liens vont porter la charge du trafic minimum, qui sera 12,5% du trafic
total et cela comme mentionné dans la figure 3.11.
Figure 3.11: Le trafic entre SSNC1 et MSC1.
Il est claire aussi dans ce cas qu’il n y a pas de partage de charge entre ces liens SS7 il est fortement
recommandés d’installer 4 liens SS7 ou 8 liens SS7 afin de mieux partager la charge de trafic.
3.7 Impact de partage de charge dans les liens SS7
Nous avons utilisés la formule du charge de trafic introduit dans la section 3.5, nous supposons que le
trafic augmentera de 200 MSU par seconde (nous prenons un cas de 6 liens SS7 dans une direction).
Figure 3.12: Impact du High trafic sur les liens SS7.
Chapitre 03 : Routage dans les réseaux cellulaires GSM
Page 57
Nous pouvons remarqués que deux liens vont être congestionné avant les autres, et cela pour la même
quantité de trafic, comme il est illustré dans la figure précédente. Cette situation pourrait être éviter si on
utilisait une bonne technique de partage de charge.
3.8 Solution Proposée pour le Partage de Charge entre les Liens SS7
Pour illustré la solution proposé et le gain économique en utilisant le partage de charge, nous faisons
une étude de cas sur l’exemple ci-dessous qui contient les deux cas possible partage de charge entre les
liens SS7 et partage de charge entre groupe lien SS7.
Figure 3.13: liens SS7 dans un groupe de lien et entre groupe de lien.
Dans ce simple exemple MSC1 est connecté á la fois avec STP1 (4 liens) et STP2 (2 liens), le trafic
(signalisation) sortant du MSC doit être partagé entre groupe de lien N : 1 et groupe de lien N : 2. En plus
le trafic doit aussi partager entre les liens des groupe de lien. Actuellement cette configuration peut être
effectué dans les MSC récents (génération R4 et R7), mais avec une très grande complexité de
commandes et scriptes chose qui va rendre la maintenance difficile á faire surtout dans les situations de
crises, avec la solution proposée on peut faire cette configuration on ajoutant simplement un champ
’’MASK’’ dans le niveau MTP.
3.8.1 Un Nouvel Algorithme pour Résoudre le Problème de Partage de Charge dans
les Liens SS7
Le MASK (qu’on a appelé ‘Link Selection MASK’) est utilisé lors de la création des groupes de liens
MTP dans les MSC ou STP, ce dernier intervient lors de la sélection des liens SS7 dans un link set, il est
codé lui aussi sur 4 bits, il détermine en combinaison avec le SLS le lien qui va être choisi par l’unité de
signalisation. Dans le MASK si on fait la lecture d’un 1 cela veut dire que le bit correspondant du SLS
sera retenu et si on trouve un 0, alors le bit correspondant sera masqué d’où son nom. Par cette méthode
on peut avoir une sélection de liens en masquant ou conservant les bits du SLS, par exemple.
Chapitre 03 : Routage dans les réseaux cellulaires GSM
Page 58
Le résultat logique du SLS et le MASK est quatre bits logiques, l’intervalle de ces valeurs est
déterminer par le MASK. Théoriquement, si la valeur décimal du MASK est égale au nombre total des
liens moins un, l’unité de signalisation peut utiliser le résultat pour choisir un lien SS7. Par exemple, si un
groupe de lien contient 4 liens SS7 et le MASK=0011, l’intervalle de résultat du SLS et MASK est entre
0..3, quelque soit la valeur de SLS. Ce résultat peut être utilisé directement ou indirectement dans le
processus de sélection.
L’algorithme présenté ci-dessous peut effectuer un partage de charge entre les liens SS7 avec une
bonne utilisation du MASK.
Algorithme de Sélection de Lien SS7 (SLS)
Entré : SLS, MASK, S, B.
Début
( );
;
A BINTODEC SLS AND MASK
C Y B
,
( , ) si non.
A if A Sy
MOD A S
Fin.
S = Le nombre total de liens dans un groupe de lien.
B = L’identificateur du premier lien.
C= Le numéro de lien qui va être sélectionné.
Avec cet algorithme le système sélectionnera directement un lien SS7 valide, si le Mask est supérieur
au nombre total de lien SS7 dans le groupe de lien moins un.
3.9 Discussion des Résultats et Analyse
Les résultats générés par le programme de Sélection de Lien SS7 (SLS) développé dans le langage
C++ (code source dans L’Annexe), représente toutes les combinaisons possible du SLS et le Mask. En
plus, il calcule aussi la distribution du trafic dans le groupe de lien et cela en utilisant les formules
mathématiques utilisées dans la section 3.5. Il spécifie comment le partage de charge est effectué dans
différents liens MTP. En général, en analysant ces résultats la valeur MASK=1111 est recommandé et cela
suivant les situations comme indiqué ci-dessous :
Premier cas : Si le nombre de liens SS7 dans un groupe de lien est égal á 3 ou 4, la valeur binaire du
MASK doit contenir au moins deux uns, par exemple, MASK=0011, MASK=1100, MASK=1111. La
Chapitre 03 : Routage dans les réseaux cellulaires GSM
Page 59
figure 3.14 représente les numéros de liens possibles qui vont être sélectionnés dans un groupe de lien de 3
liens SS7.
Figure 3.14: liens SS7 possible sélectionnés dans un groupe de lien de 3.
Après analyse des ces données (liens SS7 sélectionnées) en utilisant diffères valeurs et combinaisons
de MASK et des SLS (0000, 0001, 0010), et avec l’application des formules (7), (8) et (13) présentés dans
la section 3.5. Nous pouvons trouver la distribution du trafic qui est conforme avec les résultats du modèle
mathématique, comme indiqué dans la figure suivante.
Figure 3.15: la distribution du trafic en utilisant l’algorithme proposé.
MASK SLS=0 SLS=1 SLS=2
0 25 2*37,5 0
1 2*37,5 25 0
10 2*37,5 0 25
11 37,5 37,5 25
100 2*37,5+25 0 0
110 2*37,5 25 0
101 2*37,5 0 25
111 37,5 37,5 25
1000 2*37,5+25 0 0
1001 2*37,5 25 0
1010 2*37,5 0 25
1011 37,5 37,5 25
1100 2*37,5+25 0 0
1110 2*37,5 25 0
1101 2*37,5 0 25
1111 37,5 37,5 25
Chapitre 03 : Routage dans les réseaux cellulaires GSM
Page 60
Ces données représentent des informations très utiles pour les ingénieurs faisant de la maintenance
software des équipements télécoms et dans la planification SS7, désormais il peuvent connaitre la
distribution du trafic dans les liens même avant d’appliquer la configuration, chose qui va les mettre en
avance, de cette façon la compagnie peut personnaliser ces besoins avant la mise en marche du liens.
Deuxième cas : Si le nombre de lien SS7 est égale á 16, le MASK doit être équivalent á 1111, le trafic
alors va être en partage de charge, comme indiqué dans la figure 3.16. Dans la dernière ligne on constate
que chaque lien est sélectionné une fois périodiquement, et c’est ca qui va permettre le partage de charge
dans le groupe de lien.
Figure 3.16:liens SS7 possible sélectionnés dans un groupe de lien de 3.
Troisième cas : Si le nombre de liens SS7 est égale á 10 dans un groupe de lien, en analysant les
résultats dans les cas précédents nous pouvons dire que : Si le MASK=1111, les résultats seront les mêmes
que la première étude de cas (tab. 3.3 et fig. 3.10). Si le MASK=0110, 0101, le partage de charge est
effectué dans 4 liens SS7 chaque lien va porter 25% de la charge total du trafic. Si le MASK=0111, le
partage de charge sera assurés dans 8 liens SS7 chaque lien portera 12,5% de la charge total du trafic, et
cela comme indiqué dans la figure 3.17 et 3.18.
Chapitre 03 : Routage dans les réseaux cellulaires GSM
Page 61
Figure 3.17: SS7 possible sélectionnés dans un groupe de lien de 3.
Figure 3.18: Distribution du trafic avec 10 liens SS7
Les cellules pointées et grises dans la figure 3.18, indiquent que le risque de congestion est supérieur
dans ces liens, chose qui implique la non utilisation des ces combinaisons ou une surveillance sévères de
ces liens.
MASK SLS=0 SLS=1 SLS=2 SLS=3 SLS=4 SLS=5 SLS=6 SLS=7 SLS=8 SLS=9
0 12,5 12,5 12,5 2*6,25 12,5 12,5 12,5 6,25 6,25 0
1 5 * 12,5 12,5+4*6,25 0 0 0 0 0 0 0 0
10 4 * 6,25+2*12,5 0 4 * 12,5 0 0 0 0 0 0
11 2 * 6,25+12,5 2* 6,25+12,5 2*12,5 2*12,5 0 0 0 0 0 0
100 2*12,5+4*6,25 0 0 0 4*12,5 0 0 0 0 0
110 2*6,25+12,5 2*6,25+12,5 0 0 2*12,5 2*12,5 0 0 0 0
101 4*6,25 0 2*12,5 0 2*12,5 0 2*12,5 0 0 0
111 2*6,25 2*6,25 12,5 12,5 12,5 12,5 12,5 12,5 0 0
1000 4*6,25+4*12,5 0 0 0 0 0 0 2*12,5 0
1001 2*6,25+2*12,5 2*6,25+2*12,5 0 0 0 0 0 0 12,5 12,5
1010 2*6,25+2*12,5 0 2*6,25+2*12,5 0 0 0 0 0 2*12,5 0
1011 2*12,5 2*12,5 2*6,25 2*6,25 0 0 0 0 12,5 12,5
1100 2*6,25+2*12,5 0 0 0 2*6,25+2*12,5 0 0 0 2*12,5 0
1110 2*12,5 2*12,5 0 0 2*6,25 2*6,25 0 0 12,5 12,5
1101 2*12,5 0 2*12,5 0 2*12,5 0 2*6,25 0 2*6,25 0
1111 6,25 6,25 6,25 6,25 12,5 12,5 12,5 12,5 12,5 12,5
Chapitre 03 : Routage dans les réseaux cellulaires GSM
Page 62
3.10 Conclusion
Dans ce chapitre on a introduit tous les paramètres nécessaires pour la planification et l’engineering
des liens SS7, nous pouvons dire que l’augmentation du nombre de lien SS7 n’est pas toujours une bonne
solution pour augmenter la capacité du lien ou de groupe de lien. Afin de résoudre ce problème nous
avons introduit un nouvel algorithme baptisé SLS (Sélection de Liens SS7) qui se base sur le code SLC du
premier lien et le nombre total de liens dans le groupe de lien (link set). De cette manière on peut effectuer
un partage de charge entre les liens SS7. Les résultats fournit par cet algorithme vont pratiquement aider
les ingénieurs faisant de la planification et maintenance dans les compagnies du télécom, en leur offrant
un pas de plus ver le future, qui veut dire ils vont prévoir la distribution du trafic dans les liens SS7 même
avant d’appliqué la configuration.
Cette solution de partage de charge va servir comme élément de base pour la deuxième contribution
qui est l’hybridation des réseaux GSM et Ad Hoc, cette va être présentée dans le chapitre suivant.
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 63
4 Chapitre 4
Hybridation du GSM avec les Réseaux Ad Hoc.
4.1 Introduction
Les derniers développements et expérimentations dans les réseaux mobiles ad hoc montrent que ces
derniers seront un candidat de solutions alternatives très prometteur dans de nombreux réseaux publics,
privés et même dans les réseaux multimédias. L'intérêt actuel pour les réseaux ad hoc a considérablement
augmenté, car ils peuvent rapidement et économiquement étendre les frontières de n'importe quel réseau
terrestre ou infrastructure; l'intégration ad hoc dans les réseaux GSM (Global System for Mobile
Communication) offre un grand nombre d'avantages (augmenter la capacité, étendre la couverture) au coût
de l’augmentation de la complexité du terminal mobile et la consommation des batteries des nœuds ad hoc
et mobile. Notre objectif dans ce chapitre est d'aborder de nouveaux concepts dans le système GSM,
traitant à la fois des caractéristiques standardisées et théoriques ainsi que des améliorations
technologiquement faisables, qui contribuent à des changements évolutifs en général ; et cela en faisan
intégrer la solution proposé dans le chapitre précédant et voir l’effet de la solution de partage de charge
dans la consommation d’énergie dans le réseau ad hoc étendue.
GSM est sans doute le plus réussi Système radio mobile dans les réseaux de deuxième génération. Un
des facteurs clés pour cette réussite exceptionnelle est l'évolution constante dans le domaine GSM. Pour
les dernières années, l'accent a été mis sur l'utilisation des moyens d'étendre et d'améliorer la couverture,
la question principale était, comment atteindre le niveau de couverture souhaité en utilisant le minimum
d'équipement des infrastructures coûteuses (stations de base, les contrôleurs de site de base, les centres de
commutation, etc.)? Au même moment, les clients sont de plus en plus exigeants, ils commencent à
réclamer une meilleure qualité en termes d'accessibilité, de clarté, et d'absence des objets
traditionnellement associées à des systèmes de communications radio. Cela, alliée à l'objectif déclaré de
nombreux opérateurs à attirer de nouveaux clients en proposant des services innovant.
Dans ce chapitre nous présentons les techniques d’hybridations ainsi qu’une étude comparative de ces
dernières, après nous introduisant un protocole de communication entre GSM et Ad Hoc. Et nous
montrons l’impacte de la solution proposée sur l’amélioration des performances des réseaux Ad Hoc en
particulier la consommation d’énergie.
4.2 Vers Une communication GSM Ad Hoc
Les derniers développements et expérimentations dans les réseaux cellulaires GSM, ont montré que
l’intégration d’une plate-forme de communication satellite par exemple dans GSM pourrait fournir des
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 64
extensions mondiale, améliorer la couverture intérieure. Ces intégrations peuvent être très utiles
essentiellement dans certain endroit ou il est impossible de déployer des BTS. Ces lieux souvent appelée
dans la littérature comme les points (zones) morts (dead spots) [70]. Les zones mortes sont par exemple :
les quais de gare, de métro, les environnements intérieurs (indoor) et les sous-sols. La communauté de la
recherche fait face à des redoutables défis techniques dans le but de fournir des systèmes fiables de
communication sans fil qui fournissent des performances de communication efficace dans les endroits
considérés comme zones mortes. C'est parce qu'il n'est pas rentable (au moins dans le commerce)
d'installer des antennes supplémentaires à chaque points morts [74].
Il aussi très nécessaire de noter d’après une étude très récente et intéressante [71], que l’hybridation
GSM Ad hoc donne des meilleurs résultats en terme de capacité (on veut dire par capacité l’augmentation
du débit des liens SS7 GSM). Si le GSM est organisé avec des cellules hexagonales (Figure 4.1 (a)), et si
les cellules sont organisées d’une manière linéaire (Figure 4.1(b)), une diminution du débit de transfère est
enregistrée.
Figure 4.1 : type de cellules dans le déploiement GSM.
L’introduction des relais (gatway) dans les réseaux cellulaires, est une amélioration que le GSM peut
utiliser pour améliorer la couverture, la robustesse et d'augmenter la capacité en réduisant la puissance
d'émission, entre une augmentation négligeable de la complexité de la station mobile ou le coût. Dans
cette mesure, la norme GSM doit être étendue avec des capacités suffisamment souples, en termes
d’interconnexion, pour soutenir le développement des relais [72] [73]. Conceptuellement, cela implique
que la parie radio d'un nœud spécial GSM (nœud frontière ou relais) du protocole proposé E-GSM (GSM
Etendu) comprendrait deux segments: l'accès radio cellulaire et la partie radio ad hoc. La figure 4.2 illustre
les différents scénarios d'une cellule GSM utilisant de relais pour améliorer la couverture à l'intérieur
comme à l'extérieur et à étendre la communication au point mort.
Dans ce chapitre, les besoins d’interconnexion pour relayer le nœud hybride sont examinés, ainsi
qu’une architecture qui répond au mieux aux exigences d'une solution intégrée avec le système cellulaire
GSM. L'objectif est d'apporter des fonctionnalités GSM plus vers le nœud frontière, sans violer ca nature,
ainsi que de concevoir un système E-GSM qui fera usage des entités existantes du système cellulaire avec
des changements minimes, et qui prend en considération la solution de routage proposé dans le chapitre 03
afin d’économiser l’énergie dans le réseau Ad hoc, donc notre stratégie, va partir du réseau GSM vers le
réseau Ad Hoc, on proposant une solution de partage de charge de trafic dans le réseau cellulaire qui aide
a économiser l’énergie dans Ad Hoc, dans les deux derniers chapitres de cette thèse nous reviendrons a ce
derniers point en détail.
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 65
Figure 4.2 : Scénario du GSM étendu avec Ad Hoc.
Le protocole proposé doit satisfaire les points suivants :
Le protocole devrait fournir la fonctionnalité nécessaire, y compris la reconfiguration et un
contrôle dynamique de la topologie, lorsque les nœuds se déplacent ou les liens seront
interrompus.
Le protocole doit permettre au réseau d’utiliser la bande passante disponible de manière efficace
et doit contrôler les interférences afin de soutenir le trafic en temps réel.
4.3 Le systeme GSM Ad Hoc
La plupart des extensions GSM partagent des caractéristiques communes avec l'architecture actuelle
cellulaire GSM [75]. Plusieurs protocoles ont été proposés pour intégrer les réseaux ad hoc dans les
réseaux cellulaires. La plupart des travaux dans ce domaine tentent d'améliorer le débit, extension de la
couverture, et l'équilibrage de charge des réseaux cellulaires [76]. D’autres travaux aussi tentent de
minimiser l’énergie dans les nœuds ad hoc en utilisant la combinaison GSM Ad Hoc. L’algorithme
proposé dans ce chapitre va combiner entre deux approches : faire un équilibre de charge dans le GSM
comme proposé dans le chapitre précédant et en même temps en va économiser de l’énergie dans les
nœuds ad hoc.
Les auteurs de [77] ont proposés l’architecture ICAR (Integrated Cellular and Ad-Hoc Relaying), Le
but de l'ICAR est d'équilibrer la charge entre les stations de base dans le réseau cellulaire, en exploitant les
nœuds spéciaux Ad-Hoc nommés les relais système ad hoc (ARS), ces ARS seront déployés avec les BTS
en planifiant à l’ avance.
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 66
Figure 4.3 : Architecture de ICAR, redessinée á partir de [77].
Cette architecture permet de réaliser un équilibrage des charges dynamique entre les différentes
cellules du réseau. Comme présenté sur la Figure suivantes, des nœuds dédiés appelés ARS (Ad hoc
Relaying Stations), sont déployés à des endroits stratégiques pour relayer, lorsqu'il y a lieu, les excédents
de trafic des cellules surchargées vers des cellules mitoyennes moins chargées. Les ARS communiquent
dans ce contexte en mode infrastructure avec les stations de base et en mode ad-hoc avec les terminaux et
d'autres ARS.
Une autre technique est proposée qui est MADF (Mobile Assisted Data Forwarding) [78], elle a une
architecture similaire que ICAR, mais elle n'utilise pas la planification à l'avance des ARS [72]. MADF
utilise les relais comme moyens de réorienter le trafic en excès dans les cellules GSM.
Les auteurs de [79] ont introduit une nouvelle méthode MCN (Multi-Hop Cellular Network) le but
principale de MCN et d’augmenter le débit des BTS, dans cette architecture une connexion est établie
entre la source et la destination au moyen d’un chemin multi-saut. Comme illustré sur la Figure suivante
l'architecture définit un canal de contrôle et un canal pour la transmission des données. La portée de
transmission de la station de base et des terminaux sur le canal des données est réduite par rapport à leur
portée de transmission sur le canal de contrôle qui, elle, couvre l'ensemble de la cellule. Cette
caractéristique permet de tirer parti de la réutilisation spatiale lors de la transmission des données et ainsi
potentiellement d'augmenter les débits. En plus de cette spécification architecturale, un protocole de
routage dans lequel le calcul des routes est réalisé par la station de base, est proposé. Finalement, la
principale faiblesse identifiée dans l'architecture proposée, est le partage du canal de contrôle dont la seule
saturation suffirait à mettre les communications en échec.
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 67
Figure 4.4 : Architecture de MCN, redessinée à partir de [79].
Une architecture similaire de MCN est préposer par [80] elle est nommée UCAN (Unified Cellular
and Ad Hoc Network), le but dans UCAN est de minimiser la puissance de transmission des nœuds relais
en cherchant dans la découverte de route le chemin le plus court par un algorithme centralisé dans le relai.
Dans [81] les auteurs ont présentés une technique nommée CAMA (cellular-aided mobile ad hoc
network) dans cette architecture un agent CAMA est implémenté dans la couverture d’une BTS, et cela
afin de gérer les messages de contrôles, CAMA utilise un protocole de routage spécial basé sur le
positionnement des nœuds. CAMA a centralisé aussi ces efforts dans l’aspect sécurité afin d’éviter les
intrusions dans le réseau ad hoc, Périodiquement, chaque station envoie sa position à un serveur CAMA
de localisation en utilisant sa liaison cellulaire. Le serveur possède ainsi l’ensemble des informations sur
la topologie du réseau ad hoc et peut par conséquent déterminer les chemins vers les autres nœuds.
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 68
Figure 4.5 : Architecture de CAMA, redessinée à partir de [81].
HMCN (hierarchical multihop cellular network) proposé par [87] est similaire qu’ICAR sauf que
l’objectif principal est d’entendre la couverture des cellules.
HNA (Hybrid Network Architectur) [82], cette architecture mêle la technologie IEEE 802.16 pour
constituer un réseau maillé de collecte Internet et la technologie IEEE 802.11 pour constituer à la fois des
Hot Spots, comme illustré dans la figure suivante, et des communications en mode ad-hoc. Les terminaux
situés à l'intérieur comme à l'extérieur des zones de couverture des Hot Spots peuvent accéder à Internet
grâce à la définition d'un protocole de routage hiérarchique appelé FMARP (Flexible Mobile Access
Routing Protocol) basé sur la construction d'un arbre logique ayant comme racine, la passerelle du réseau
(en anglais, Gateway). L'intérêt principal de ce type d'architecture est de permettre l'extension de la zone
de couverture des services, en particulier jusqu'aux zones où l'infrastructure filaire est inexistante ou
défaillante.
Figure 4.6 : Architecture de HNA, redessinée a partir de [82].
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 69
D’autre architectures sont aussi disponibles, pour plus de détail merci de consulter : Two-Hop-Relay
[83], HWN [84], TAPs [85], and BAS [86]. Nous introduisant ci-dessous un tableau (tableau 4.1)
comparatif des différentes techniques les plus utilisées.
Table 4-1 : Comparaison entre les techniques d’hybridation GSM- WLAN existantes.
4.3.1 Les Entités du système GSM Ad hoc
Dans un système typique GSM ad hoc les éléments ci-dessous sont présent dans la plus parts des cas :
4.3.1.1 Le sous système radio (BSS)
Le sous système radio est composé de deux parties : la station de base (BTS : Base Transceiver
Station) et du contrôleur de station de base (BSC : Base Station Controller). Ces deux parties
communiquent entre elles par l'intermédiaire de l'interface Abis (Présenter dans le chapitre 02). Le BTS
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 70
gère une cellule, il définit entre autre la taille de la cellule suivant l'environnement. Ainsi dans une zone
urbaine, on déploiera plus de BTS que dans une zone rurale. Le BTS assure également les transmissions
radio entre les mobiles et le réseau, ainsi il gère l'émission/réception radio.
4.3.1.2 Le sous système réseau
L'élément central du sous système réseau est le MSC. IL agit comme un commutateur classique de
réseau numérique (RNIS, appelé Numéris en France) auquel on a ajouté les fonctionnalités nécessaires
pour gérer la mobilité des abonnés, comme l'enregistrement, l'authentification, la mise à jour de la
localisation, les handovers et le routage des appels. A chacune de ces fonctionnalités correspond une entité
fonctionnelle, lesquelles forment avec le commutateur classique, le sous système réseau. La
communication entre les différentes entités se fait par la procédure d'échange de signalisation SS7
(Signalling System Number 7), qui est également utilisée dans tous l’ensemble de reseau.
4.3.1.3 Les bases de données reseaux
Il y a 4 bases de données principales : le HLR, le VLR, le EIR, et le AuC. La base de données
nominale (HLR: Home Location Register), contient toutes les caractéristiques d'abonnement de tous les
utilisateurs du réseau GSM, leurs identités IMSI et MSISDN (numéro d’appel du portable) ainsi que les
localisations des portables. Il n'y a normalement qu'un seul HLR par réseau mais en pratique cette base de
donnée est divisée. Le HLR travaille en étroite collaboration avec les différents VLR, notamment pour les
handovers, et la numérotation. La base de données visiteurs (VLR: Visitor Location Register). Elle
contient les informations nécessaires à la gestion des mobiles présents dans sa zone notamment celles
nécessaires à la numérotation, la localisation, et le type d'abonnement. Elle gère plusieurs dizaines de
milliers d'abonnés, ce qui correspond à une région. La base de données EIR (Equipment Identity Register)
contient une liste de tous les mobiles valides sur le réseau, et chaque téléphone portable est identifié par un
numéro IMEI (International Mobile Equipment Identity). L’IMEI est marqué comme invalide si le mobile
a été déclaré comme perdu.
4.3.1.4 Terminaux intégrés Bi-Mode (GSM+AD HOC)
Plusieurs questions se posent à l'intégration des GSM et les réseaux ad hoc mobiles. Tout d'abord,
dans un tel système avec des interfaces réseau différentes, les questions d'intégration et / ou
d'interfonctionnement, ainsi que le niveau d'intégration, influent sur la quasi-totalité du transfert de
signalisation, des ressources radio, la mobilité, la sécurité et les procédures de gestion de la
communication. Une attention particulière doit être apportée à la conception optimale de routage et
l’algorithme de Handover, comme cet algorithme pourrait affecter de manière significative la performance
du système, et la qualité des services offertes dans le système hybride.
En ce qui concerne transfert intercellulaire(Handover) dans un système hybride, le terminal bi-mode
est capable de fonctionner dans les deux modes GSM et MANET, le Handover doit fonctionner comme
deux combinés différents avec une interface unique et directe. Comme il est indiqué dans la figure ci-
dessous :
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 71
Figure 4.7 : Interconnexion GSM Ad Hoc via le nœud relai.
Au même moment ou une partie du nœud hybride est en communication avec un autre nœud, l’autre
partie ou interface est en écoute d’un événement ou effectuent un Handover, et cela grâce aux deux
modules fonctionnant en parallèle, comme illustré dans la figure suivante :
Figure 4.8 : le terminal Bi-mode dans le système GSM Ad Hoc.(figure redessiner á partir de [10])
- PHL: Couche Physique - RR: Radio Resource Management
- MTP: Message Transfer Part - CM: Communication Management
- SCCP: Signalling Connection Control Part - MM: Mobility Management
- DTAP: Direct Transfer Application Part - A-LAPDm: GSM-MANET tailored Link Layer
- BSS: Base Station Subsystem - MACMANET : MANET specific Medium Access Layer
- MAP: Mobile Application Part - A-CM: A-GSM Communication Management
- LAPDm: Link Access Protocol for the D - A-MM: A-GSM Mobility Management channel - DIMIWU: InterWorking Function - A-RR: A-GSM Radio Resource Management
4.3.1.5 Unité d’interconnection GSM+AD HOC
C'est une unité spécialement conçue non-standardisée, responsable de fournir l'accès à un réseau GSM
et ad hoc. Elle exécute toutes les adaptations nécessaires des protocoles du système hybride. Elle
comprend également l'ensemble des fonctionnalités de couche physique comme le codage de canal, la
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 72
modulation, et la démodulation et les fréquences radio. La pile protocolaire de cette unité est indiquée
dans la figure précédente. Plusieurs boite de développement on essayer de produire des interfaces similaire
mais a l’heur actuelle aucune solution n’est encore standardisé, nous montrons dans la figure suivantes un
schéma électronique d’un nœud (GSM+AD HOC) fabriqué par une boite indienne (PervCom).
Figure 4.9 : Kit de développement Bi-mode (GSM & IEEE 802.11) [88].
4.3.2 La pile protocolaire du systeme GSM Ad Hoc
La partie ad hoc d'un système de communication hybride GSM-Ad Hoc a des caractéristiques
différentes du système GSM, ce qui explique pourquoi les modifications des modules de gestion existants
sont nécessaires. Pratiquement, les couches GSM-Ad Hoc devrait hériter de la sémantique et les rôles de
leurs couches GSM homologues [89]. Le format du message utilisé dans le protocole de communication
GSM-Ad Hoc est présenté dans la figure suivante :
Figure 4.10 : Format de message GSM Ad HOC, redessiné a partir de [80] [89].
La couche liaison est basée sur le protocole GSM LAPDm [76], marqué A-LAPDm-, qui est conçu
pour le fonctionnement dans les contraintes et les exigences fonctionnelles d'un protocole E-GSM. En
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 73
particulier, le protocole d'accès au Lien pour le canal D (LAPD), devrait être activé pour soutenir ce qui
suit comme procédures:
4.3.2.1 Le mécanisme du beacon
Est un mécanisme utilisé pour indiquer l'activité mobile dans un réseau GSM-Ad Hoc. Dans chaque
période de temps les nœuds génèrent un message de diffusion nommé le message Balise, les champs de ce
message sont indiqués dans la figure 4.10.
Le champ LB (lien vers la BTS) sera égale á Vrai si la source du message beacon à un lien direct avec
la BTS. Si le champ LB est égale á FAUX, cela veut dire que la source du message beacon peut joindre la
BTS via un nombre de sauts, ce nombre est fourni dans le champ NBR_SAUT_BTS.
4.3.2.2 Gestion de ressources
Comme la ressource est un élément crucial dans tous les environnements sans fil, le protocole doit
assurer que le fait de relayer des donnés vers les nœuds frontières va pas dégrader les performances de ces
derniers. Pour ces raisons l’entité gestion de ressources est responsable de la coordination des allocations
de ressource dans le nœud frontière ou relai. Quand le nœud terminal reçoit une demande d’établissement
de connexion, l’unité de gestion de ressource va exécuter une fonction appelé CAC (Connection
Admission Control), le but de cet fonction est de définir si le nœud peut accepter cette connexion, si la
connexion est acceptée la ressource sera réservée. Le gestionnaire de ressource est responsable d’informer
l’entité beacon dans l’absence de ressources. L’absence de ressource est à son tour indiqué avec le champ
RC.
4.3.2.3 Encapsulation
L’encapsulation de protocole est une technique simple est efficace á mettre en œuvre pour faire passer
pour faire passer des informations arbitraire par les entités du réseau. Dans ce scénario le protocole
d’encapsulation est conçu pour soutenir de façon transparente les différentes normes de terminaux. En
plus cette technique peut être utilisée pour améliorer les performances de réseau, en réduisant le nombre
de control de paquets.
4.3.3 L’acheminement des messages GSM ver Ad Hoc
Dans cette section nous présentons l’itinéraire d’un message du GSM vers le Ad Hoc, et cela en
introduisant tous les entités participantes ainsi que leurs pile protocolaire. D’après notre étude
bibliographique on peut citer deux scénarios possibles : communication GSM Ad Hoc avec utilisation des
interfaces IP dans les nœuds GSM, c’est le cas de CDMA ou UMTS, Et dans le deuxième cas il ya que la
signalisation SS7 c’est le GSM classique 2G, dans cette partie c’est le protocole Sigtran et SIP qui vont
établir les connexions IP s’il n y a pas de besoin de faire des transfèrent IP
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 74
Figure 4.11 : Itinéraire et Couche Protocolaire GSM-Ad Hoc, sans interface IP.
Figure 4.12 Itinéraire et Couche Protocolaire GSM-Ad Hoc, avec interface IP.
4.3.4 L’algorithme de routage
Les Nœuds relais vont agirent en tant que gatway node (GN). Le nœud Ad-Hoc source doit rechercher
un nœud GN pour relayer et transférer des messages RREQ au réseau cellulaire. Les Nœuds GN peuvent
fonctionner dans les réseaux cellulaires et ad hoc via son interface Bi-mode. Il n'ya pas de différence entre
être dans la couverture ou en dehors de la couverture du réseau cellulaire pour le nœud ad hoc. Dans les
deux états, le nœud source lance une découverte de route vers un relai appropriée en fonction de niveau du
signal reçu de nœuds bi-mode. Le nœud source commence à rechercher un nœud relai en envoyant une
RREQ au relai approprié pour relayer RREQ vers le réseau cellulaire.
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 75
Algorithme de vérification de route
Algorithme du protocole Hybride GSM Ad Hoc.
Protocole de communication GSM- Ad Hoc
Debut
Le noeud source est hors couverture du cellulaire
destAddr=adresse de relai ;
SI (SI_Route_Exist ( destAddr, routeTable))==VRAI) Alors
Routage AD HOC Pure en utilisant AODV
//Commencer la phase de tranmission
TransmitData(Nœud_Source, msg, estAddr);
Si Non
La Source exécute les actions suivantes:
Routage AD HOC Pure en utilisant AODV avec une métrique de nombre de saut (Hop-Count)
Routage Ad hoc a base cellulaire:
1. Le nœud Source sélectionne le meilleur nœud relai en se basant sur une métrique d’énergie ou le nombre de saut selon le besoin.
2. Le nœud source envois un RREQ-R vers GN a travers son interface Ad Hoc
3. Le relai a son tour envois un RREQ-R a la BTS correspondante via son interface cellulaire
4. La BTS envois un ACK-RREQ-R
5. Recherche du destinataire dans le Cellulaire (Location Update Procedure)
6. La BTS envois la route au GN
7. Le nœud relai envois la route vers le nœud Ad Hoc source
TransmitData(Nœud_Source, msg, estAddr);
Fin
Fonction booléenne SI_Route_Exist ( destAddr, routeTable)
Debut
Valeur_Route : Pointeur vers la valeur actuelle de la table de routage
Si la taille de la table de routage égale 0 alors SI_Route_Exist=Faux ;
Tanque (la fin de la table de routage n’est pas atteinte) et (Valeur_Route <= destAddr)
Debut
Si (Valeur_Route = destAddr) et (Route ==Valide) alors
SI_Route_Exist=Faux ;
Avancer dans la table de routage
Fin // Fin Tanque
Fin // fin de la fonction SI_Route_Exist
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 76
Il est intéressant de noter qu’un protocole spécifique n’est pas nécessaire pour assurer les
communications dans un réseau ad hoc hybride. En effet, tout protocole pour réseau ad hoc peut, en
théorie, assurer le routage dans un réseau ad hoc hybride, les points d’accès étant vus comme n’importe
quel nœud du réseau ad hoc, à la seule différence qu’ils possèdent plusieurs interfaces radios. Mais le
routage n’est alors pas optimal du point de vue des performances du réseau si le protocole n’est pas
adapté. C’est pour cela qu’on va proposer une extension du protocole AODV pour prendre en
considération les nœuds possédant plusieurs interfaces. Notre choix s’est porté sur AODV, car il montre
un meilleur comportement en terme de livraison de paquets, à la fois au niveau de la quantité de paquets
transmis mais aussi du point de vue du délai moyen de transmission. AODV génère malgré tout une
quantité importante de messages de routage quand le nombre de nœuds est important, notamment lors de
l’utilisation des messages Hello, comme déjà vue dans le chapitre 01.
4.3.4.1 Extension d’AODV :
Adapter AODV à un réseau ad hoc hybride nécessite deux mécanismes supplémentaires : la
découverte de point d’accès et l’enregistrement auprès du point d’accès. Le premier a pour rôle de
connaître l’ensemble des points d’accès accessibles en un ou plusieurs sauts, le second permet à un nœud
mobile d’être localisé sur le réseau par un point d’accès.
4.3.4.1.1 La découverte de Relais :
Elle est Initiée par un noud mobile ad hoc désirant entrer en communication avec un relais. Elle est
identique à celle du protocole AODV. Il diffuse un RREQ avec un flag ’I’ (RREQ-R) qui est montré dans
la figure 4.13, vers une adresse spéciale: ALL MANET MULTICAST (cette adresse correspond aux
adresses IP de tous les points d’accès du MANET). Un noud intermédiaire recevant un RREQ-R ne peut y
répondre et se contente de le retransmettre. Quand un point d’accès reçoit ce message, il répond, en
unicast (envoi à un seul destinataire), par message RREP-R contenant entre autre son adresse IP (voir
figure 4.14).
Figure 4.13 : Format du paquet RREQ-R.
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 77
Figure 4.14 : Format du paquet RREP-R.
4.3.4.1.2 Découverte de chemin:
Dans notre protocole, la recherche de chemin se fait de manière très proche que AODV.
Si le nœud destinataire est dans la couverture ad hoc, alors le nœud destinataire reçoit le RREQ etـــ
répond directement au nœud source.
Sinon, la source envoie en unicast un paquet de type RREQ-G (G pour GSM) , qui á le même formatـــ
que RREQ-R, au point d’accès, lorsque le point d’accès reçoit ce paquet, il copie l’adresse IP et le numéro
de séquence de la source dans sa table de routage(voir figure 4.15), puis il va chercher le nœud GSM, s’il
n’existe pas dans sa table de routage, si non il répond avec le paquet RREP-G.
4.3.4.2 Table de routage du nœud mobile ad hoc:
On va ajouter dans la table de routage de protocole AODV un champ concernant le relai, ce champ est
nommé SI_Relai de type booléen désignant si le nœud est un nœud frontière ou non.
Figure 4.15 : Table de routage d’un nœud Ad HOC mobile.
Une entrée de la table est supprimée si elle n’est pas actualisée depuis un certain délai, une entrée est
également supprimée s’il existe un lien rompu dans le chemin vers le point d’accès. Cette information de
rupture d’un lien est obtenue par la réception d’un message RERR.
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 78
4.3.4.3 Table de routage de point d’accès :
Chaque entrée de cette table est comme suit :
Figure 4.16 : Table de routage du relai.
Lors d’un changement de chemin vers le point d’accès, le nœud doit se réenregistrer à nouveau à ce
point d’accès. C’est cette procédure qu’on va décrire dans la suite.
4.3.4.3.1 Enregistrement auprès des points d’accès :
L’un des buts des protocoles GSM Ad Hoc est de réduire l’overhead en limitant la diffusion d’un
message RREQ, tout en permettant à un nœud mobile d’atteindre au moins un relai. Ce dernier doit alors
connaître le chemin pour le nœud mobile, on maintenant un chemin vers le nœud mobile. Le chemin
contenu dans le RREP est alors la combinaison du chemin enregistré dans le point d’accès pour atteindre
le nœud destinataire et le chemin inverse parcouru par le RREQ jusqu’au nœud frontière.
L’enregistrement est alors nécessaire pour la communication descendante (du relai vers le nœud mobile).
Dans l’autre sens, le processus de découverte de point d’accès suffit pour atteindre n’importe quel relai.
L’enregistrement consiste à envoyer un message RREQ par le chemin contenu dans la table de
routage. Lorsque le point d’accès reçoit le message, il le traite comme un message RREQ de AODV. Et
quand un nœud souhaite changer de point d’accès, par exemple lorsqu’il trouve un chemin plus court vers
un autre point d’accès, il doit supprimer son enregistrement.
4.3.4.3.2 Maintenance des routes :
La maintenance des routes dans le protocole proposé se fait à l’aide du message RERR: quand un
paquet ne parvient pas au nœud suivant ou destinataire, alors le nœud considère le lien comme défaillant.
Il envoie alors un message RRER à la source. La source et les nœuds intermédiaires actualisent leur cache
en recevant ce message. La source doit alors découvrir une autre route. La maintenance d’une route par un
message RRER permet également de supprimer l’enregistrement d’un nœud auprès d’un relai. Lorsqu’un
nœud mobile reçoit un message RRER, il supprime de sa table les entrées dont le chemin contient le lien
rompu. Si le nœud est enregistré au point d’accès via le chemin en question, il choisit alors une autre AP
et s’enregistre. Pour la connectivité, le nœud mobile envoie à un intervalle réguliers un message hello avec
le chemin vers l’AP courante.
Les deux diagrammes suivants résumes les fonctions est protocole présentés précédemment :
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 79
Figure 4.17 Diagramme de séquence du protocole GSM- Ad Hoc, route existe dans la cache
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 80
Figure 4.18 : Diagramme de séquence du protocole GSM- Ad Hoc, pas de route dans la cache
4.3.5 L’algorithme de Handover
Sur la base de mesure de puissance du signale, une décision de Handover est prise au mobile plutôt
que sur les stations de base. D'autres paramètres tels que le taux d'erreur binaire (BER) pourrait être utilisé
comme indicateurs de l'état d'alarme en vue d'accroître l'efficacité du mécanisme de transfert.
Le Handover GSM Ad Hoc peut être déclenchée en raison de:
Echec dans la BTS de la destination
Dégradation du signale ou interférence.
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 81
Dégradation de qualité de signale dans les cellules voisines.
4.3.5.1 Le contrôle du Handover
Le type de Handover effectué dans le système GSM actuel est similaire au protocole MAHO (Mobile-
Assisted Handover) [91], dans lequel à la fois la BTS et MS font des mesures sur les paramètres de liaison
radio. Le réseau est alors responsable du déclanchement de la procédure de HO á l’aide des MS. En ce qui
concerne processus de HO, le réseau sera sous les instructions des relais. Comme la décision de transfert
est faite entièrement par le MT, le HO peut être initiée très rapidement. En outre, depuis que la décision de
transfert cellulaire est faite sans l'aide du réseau, la signalisation liée à liaison radio est faible pendant un
appel.
Une fois que le module RR (Resource Reservation) résidant dans la BSC reçoit une notification de
demande HO, le BSS peut effectuer le HO sans la participation du MSC. De tels changements se
produisent entre les cellules qui sont contrôlées par la même BSC et sont appelés Handover internes. Ils
peuvent être effectués indépendamment par le BSS, le MSC est informé seulement sur la bonne exécution
du Handover internes. Tous les autres Handover nécessitent la participation d'au moins un MSC sont
connus comme Handover externes.
Dans cette section nous analysons le Handover interne. Le scénario de base d’échange de signalisation
Handover de GSM vers Ad Hoc est présenté dans la figure 4.19. Dans les HO GSM to Ad Hoc le MS peut
initier un HO en envoyant à son relai correspondant le message HANDOVER REQUIRED, une fois le
message envoyer le MS lance le Timer T3124 [91].
Le message A-GSM HANDOVER REQUIRED contient les champs suivants :
Le type de message.
Le type de HO
Identité de cellule (Cell-ID)
Détail de la ressource utilisé
L’adresse du relai.
Le nœud destinataire essai d'abord de voir si la communication directe avec les BTS ne peut être
établie. Si c'est le cas, le message est envoyé directement aux BTS. Sinon, le message HANDOVER
REQUIRED est transmis de chaque relai le long du chemin multi-saut aux BTS. Le processus de transfert
se poursuit jusqu'à ce que un relai ou nœud va avoir un lien direct vers la BTS, s’il n y a pas un lien
direct vers la BTS le paquet est ignoré et on aura un échec HO. Si la panne survient, le nœud ou le relai
envoie soit un message d'erreur à l'initiateur soit il ne fait aucune action. Dans le premier cas, le nœud qui
a initié le HO, lors de la réception du message d'erreur, peut engager une nouvelle phase de HO en
envoyant un autre message HANDOVER REQUIRED un á nœud différent, et dans le deuxième cas
l'initiateur du HO finira par réagir à l'échec sur l’expiration du Timer T3124.
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 82
Figure 4.19 Scénario du Handover dans le système GSM Ad Hoc, redessiné à partir de [89].
4.4 Impact du routage dans le GSM sur les performance de Ad Hoc
Dans les sections précédentes, une plate-forme générique pour introduire des relais dans le réseau
cellulaire GSM est décrite. Intégrer deux architectures différentes implique de nombreux détails et des
questions critiques, et elle n'est pas une tâche facile à extraire de l'ensemble des concepts et les spécificités
de conception, la couche réseau est présentée et quelques-unes des exigences fonctionnelles pour
permettre le relais des paquets du GSM vers Ad Hoc. Le réseau hybride GSM Ad Hoc a été proposé pour
améliorer la qualité de service du système GSM en termes de routage et débit, et amélioré aussi les
performances du réseau Ad hoc en termes de consommation d’énergie spécialement dans notre cas.
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 83
4.4.1 Partage de Charge dans GSM et Economie d’énergie dans Ad Hoc
Apres avoir présenté dans le chapitre 3, une solution de partage de charge, nous verrons dans ce qui
suit comment cette solution va influer sur le réseau AD HOC. Comme nous le savons la limites qui sépare
GSM et Ad Hoc, et les points de sortie GSM vers Ad Hoc et en même temps des point d’entré pour Ad
Hoc, c’est les BTS, ces derniers qui vont router le trafic vers le relai et ce dernier vers les nœuds ad hoc.
Comme illustré dans la figure suivante.
Figure 4.20 : Communication GSM Ad Hoc via les Relais.
Pour voir l’impact de l’algorithme proposé, nous adaptons deux approches :
4.4.1.1 Démarche Optimisation
Dans cette démarche nous considérons le réseau Ad Hoc comme une boite noire, et on va essayer de
modéliser le réseau GSM. Pour cette boite noire il suffit de savoir la quantité de trafic entrante et comme
démontré dans [92] tant que le nombre de connexion et la quantité de trafic augmente la consommation
d’énergie augmente dans le réseau Ad Hoc. Donc dans notre modèle mathématique on va s’intéresser aux
nombre de lien entre BSS et MSC, le trafic générer par ces derniers et le nombre de BTS. Pour voir
comment la quantité de trafic et le nombre de BTS, MSC, BSC va influer sur les performances de Ad Hoc.
Le module d’optimisation (AMPL : A Mathematical Programming Language [93] avec CPLEX [94]
comme choix de solveur sous l’environnement AMPLWIN [95] dans notre cas) utilise des fichiers de
données et un fichier de modèle représentant le programme linéaire en variable 0/1 pour générer les
différents combinaisons optimaux. Dans notre cas la variation du trafic en fonction des nombres de BTS
(dans cette section, nous nous limitons aux évaluations calculées par le module d’optimisation à l’aide de
sa fonction objectif).
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 84
Avant de formaliser le modèle GSM, on considère que les informations suivantes sont connues:
La localisation des BTS et leurs types.
La localisation des sites potentiels pour installer les BSC.
La localisation des sites potentiels pour installer les MSC.
Les différents types de BSC, le trafic généré leurs capacités.
Le trafic total des MSC
Les différents types de BSC, leurs trafics et leurs capacités
Toujours le modèle doit respecter les règles suivantes :
Chaque BTS est connecté exactement avec une unique BSC (avec un ou plusieurs liens).
Chaque BSC est connectée exactement avec un unique MSC (avec un ou plusieurs liens).
Le nombre des liens entre BTS-BSC ne doit excède le nombre d’interfaces de BTS et les
interfaces de BSC.
Le nombre des liens entre BSC-MSC ne doit excède le nombre d’interfaces de BSC et les
interfaces de MSC.
Au plus une BSC doit être installé au site des BSC.
Au plus un MSC doit être installé au site des MSC.
L’objectif est de trouver une combinaison qui minimise le trafic total dans le réseau GSM, et proposé
une architecture optimale des nœuds (BTSs, BSCs, MSCs). Et ce la peut nous donner une idée global de la
quantité de trafic sortante, donc par la suite on peut tirer des conclusions sur la consommation d’énergie
dans Ad Hoc.
4.4.1.1.1 Les Ensembles
I l'ensemble de toutes les BTS.
J l'ensemble des sites potentiels pour installer une BSC de type s ∈ S.
K l'ensemble des sites potentiels pour installer un MSC de type t ∈ T.
L l'ensemble des types des liens entre BSC-MSC.
T l'ensemble des MSC de type t ∈ T.
S l'ensemble des BSC de type s ∈ S.
R l'ensemble des BTS de type r ∈ R.
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 85
4.4.1.1.2 Les Variables
On a :
Si la BTS de type est connect e au BSC de type install au site , I et
Si
R et J et S
n n
.
o .
1.
0.
i r é s é j i r j s
ijV
Si le site k est choisi pour installer un MSC de type t., k K et t
Si non.
T.1.
0.
t
kZ
Si le site est choisi pour installer une BSC de
Si non.
type , J et S.1.
0.
j ss
j
j s
Y
Si le site k est choisi pour installer un MSC de type t,k K et t
Si non.
T.1.
0,
t
kZ
4.4.1.1.3 Les Paramètres
𝒂𝒊𝒋𝒓 : trafic d’une liaison entre une BTSi ∈ I(r) et un BSC est installée au site j∈ J.
𝒃𝒋𝒌𝒍 : trafic d’une liaison entre une BSC installée au site j∈ J et un MSC installée au site k∈ K, la
liaison de type l∈ L.
𝒄𝒋𝒔 : Trafic généré par une BSC de type s ∈ S installée au site j∈ J.
𝒅𝒌𝒕 : Trafic généré par un MSC de type t ∈ T installée au site k∈ K.
𝒙𝒋𝒌𝒍 : Le nombre de liens (liens SS7) de type l∈ L entre une BSC installée au site j∈ J et un MSC
installé au site k∈ K.
𝒎𝑩𝑻𝑺𝒔 : Le nombre maximum des interfaces BTS qui peuvent être connectées au BSC de type s ∈
S.
𝒎𝑴𝑺𝑪𝒔 : Le nombre maximum des interfaces MSC qui peuvent être connectées au BSC de type s ∈
S.
𝒎𝑩𝑺𝑪𝒕 : Le nombre maximum des interfaces BSC qui peuvent être connectées au MSC de type t ∈
T.
𝒏𝒓: Nombre d'interfaces d’une BTS de type r ∈ R nécessaires pour connecter au BSC.
𝜶𝒓: Capacité en « circuits Nombre de E1» d’une BTS de type r ∈ R.
𝜶𝑺: Capacité en « circuits Nombre de E1» d’une BSC de type s ∈ S.
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 86
𝜶𝒕: Capacité en « circuits Nombre de E1» d’une MSC de type t ∈ T.
DS-1, DS-3 : types de liaison (interfaces + liens).
4.4.1.2 Définition des Contraintes
𝑽𝒊𝒋𝒓
𝒋∈𝑱 = 1 (i ∈ I) (4.1)
La contrainte (1) exige que chaque BTS de type r∈ R ne peut être connectée exactement qu’à une
unique BSC de type s∈ S installée au site j∈ J.
𝒀𝒋𝒔
𝒔∈𝑺 = 1 (j ∈ J) (4.2)
La contrainte (2) exige qu’au plus une unique BSC de type s ∈ S installée au site j ∈ J.
𝒁𝒌𝒕
𝒕∈𝑻 =1 (k∈ K) (4.3)
La contrainte (3) exige qu’au plus un unique MSC de type t∈ T est installée au site k∈ K.
𝑾𝒋𝒌𝒕
𝒌∈𝑲 = 1 (j∈ J) (4.4)
La contrainte (4) exige que chaque BSC de type s∈ S installée au site j∈ J ne peut être connectée
exactement qu’à un unique MSC de type t∈ T installée au site k∈ K.
𝒏𝒓𝒔∈𝑺 𝑽𝒊𝒋𝒊∈𝑰 ≤ 𝒎𝑩𝑻𝑺𝒔 𝒀𝒋
𝒔𝒔∈𝑺 (j∈ J) (4.5)
La contrainte (5) exige que le nombre d’interfaces + liens entre BTS de type r∈ R et BSC de type
s∈ S installée au site j∈ J ne peut être supérieur au nombre maximum des interfaces BTS qui
peuvent être connectées a cette BSC.
𝜶𝒓𝒓∈𝑹 𝑽𝒊𝒋𝒊∈𝑰𝒊 ≤ 𝜶𝒔𝒀𝒋𝒔
𝒔∈𝑺 (j∈ J) (4.6).
La contrainte (6) exige que la somme de capacité des circuits de BTS de type r∈ R est connectée
au BSC de type s∈ S est installée au site j∈ J ne peut être supérieur à de somme de capacité des
circuits de ce BSC.
𝑾𝒋𝒌𝒌∈𝑲 = 𝒀𝒋𝒔
𝒔∈𝑺 (j∈ J) (4.7)
La contrainte (7) exige qu’au plus un unique BSC de type s ∈ S est installée au site j ∈ J ne peut
être connectée exactement qu’à un unique MSC de type t∈ T est installée au site k∈ K.
4.4.1.2.1 Fonction objective
La fonction objective est composé de deux parties qui représente le trafic total circulant dans les
équipements du réseau GSM, et le trafic total dans les liens:
Trafic total générer par les liens du réseau (liens SS7), est noté 𝑪𝑳/𝑰(V, X) avec
𝑪𝑳/𝑰(V, X) = 𝒓∈𝑹 𝒊∈𝑰𝒓 𝒋∈𝑱𝒂𝒊𝒋𝒓 𝑽𝒊𝒋
𝒓 + 𝒋∈𝑱 𝒌∈𝑲 𝒍∈𝑳 𝒕∈𝑻𝒃𝒋𝒌𝒍 𝒙𝒋𝒌
𝒍 𝑾𝒋𝒌𝒕 (4.8)
Trafic interne des équipements, est noté 𝑪𝑩/𝑴(Y, Z) avec:
𝑪𝑩/𝑴(Y, Z) = 𝒋∈𝑱 𝒔∈𝑺𝒄𝒋𝒔𝒀𝒋+ 𝒌∈𝑲 𝒕∈𝑻𝒅𝒌
𝒕𝒁𝒌𝒕 (4.9)
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 87
Le modèle mathématique peut être écrit sous la forme :
Contraintes :
1, i I.....................................(1)
1, j J...................................(2)
1, k K..................................(3)
1, j J.........................
r
ij
j J
s
j
s S
t
k
t T
t
jk
k K
V
Y
Z
W .........(4)
, j J.............(5)
, j J.................(6)
, j J...........................(7)
r s s
ij BTS j
s S i I s S
r s s
ij j
r R i Ii s S
s
jk j
k K s S
n V m Y
α V α Y
W Y
L’objectif des tests numériques est d’évaluer la qualité de la solution fournie par l’outil d’AMPL
basé sur la méthode de CPLEX, un ordinateur Core 2 Duo, 2,00 GHz et 2,00 Go de RAM a été utilisé pour
exécuter les tests.
Figure 4.21 : les commandes utilisées.
Dans le tableau suivant nous présentons est résumons tous les résultats qu’on a trouvés, on a
utilisé 37 modèle GSM différent, on a introduit des variations importante de trafic, et avec des variations
considérables du nombre de BTS, BSC et MSC.
Min (V, X) + (Y, Z)
Contraintes: (1) à (7)
s
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 88
MODEL BTS Site BSC Site MSC OBJ (Erl) CPU (s)
1 50 10 10 96961 0.35960665
2 100 10 10 97037,635 0.357
3 50 20 10 171200,771 0.390625
4 100 20 10 171282,851 0.4375
5 150 20 10 171351,184 0.375
6 200 20 10 171413,327 0.453125
7 50 30 10 303085,979 0.484375
8 100 30 10 303148,853 0.484375
9 150 30 10 303202,944 0.453125
10 200 30 10 303199,662 0.78125
11 250 30 10 303355,875 0.671875
12 300 30 10 303411,496 0.71875
13 50 40 10 383357,653 0.421875
14 100 40 10 277887,341 0.531225
15 150 40 10 383495,398 0.546875
16 200 40 10 383546,921 0.796875
17 250 40 10 383600,932 0.906525
18 300 40 10 383675,347 1.03125
19 350 40 10 383738,705 1.17188
20 400 40 20 383828,953 1.125
21 50 10 20 55141,145 0.390625
22 100 10 20 53754,195 0.4375
23 50 20 20 106938,422 0.421875
24 100 20 20 143536,327 0.359375
25 150 20 20 2774,329 0.5625
26 200 20 20 2153,43 0.671875
27 50 30 20 161727,42 0.39026
28 100 30 20 161790,314 0.53125
29 150 30 20 161844,385 0.625
30 200 30 20 161829,993 0.609375
31 250 30 20 161997,316 0.671875
32 300 30 20 162052,937 0.734375
33 50 40 20 277816,411 0.5
34 100 40 20 277887,341 0.421875
35 150 40 20 277954,156 0.546875
36 200 40 20 278005,676 0.65625
37 250 40 20 278059,69 0.796875
Table 4-2 : Résultats de la fonction Objectif.
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 89
Figure 4.22 : Variation Du trafic en Fonction de nombre BSC.
Figure 4.23 : Variation Du trafic en Fonction de nombre BTS.
Après analyse de résultats nous pouvons dire que :
Augmenter le nombre de MSC ne veut pas dire forcement que le trafic va augmenter, c’est pour
ca que tous les fonctions de routage sont implémenter dans les MSC, ce qui prouve que les MSC
se sont des point de commutation et contrôle.
Augmenter le nombre de MSC n’est pas la première solution a envisagé face á l’augmentation de
trafic continue.
Tant que le nombre de BSC augmente le trafic généré du GSM augmente à son tour, donc la
quantité du trafic entrante vers Ad Hoc augmente ce qui implique que la consommation d’énergie
augmente dans Ad Hoc.
Augmenter le nombre de BTS peut être une solution efficace fasse á l’augmentation imprévu du
trafic.
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 90
Un réseau avec un Grand nombre de BTS, c’est un réseau dans le trafic sortant est considérables,
donc la consommation d’énergie dans le réseau Ad Hoc aussi sera considérables. Alors un
protocole à économie d’énergie est à envisager.
Le grand nombre de MSC dans un réseau GSM n’est pas un critère à prendre en considération
pour dire que le trafic sortant est important, l’inverse est juste.
A partir de ces notes on peut dire que l’implémentation de la fonction de routage dans les MSC, était
un bon choix. C’est remarques sont d’une importance primordiale l’hors de la conception et déploiement
d’un réseau hybride, avec ces conclusions on a un pas d’avance, ce qui veut dire on peut prévoir nos
besoins par exemple si il y a un grand nombre de BTS dans le réseau GSM, alors il faut prévoir dans le
réseau Ad Hoc un Protocole á économie d’énergie. Afin de confirmer et prouver l’impacte de la solution
partage de charge dans les réseaux Ad Hoc nous introduisons la deuxième approche qui est l’approche par
simulation.
4.4.1.3 Démarche de simulation
Dans cette approche on va faire l’inverse de la méthodologie utilisé dans l’approche optimisation,
c.à.d. que cette fois c’est le réseau GSM qui va être considéré comme une boite noir. Le point de départ de
notre étude dans cette démarche est l’algorithme de partage de charge entre les liens SS7 dans le réseau
GSM, cette solution va permettre au réseau GSM de générer un trafic équilibré vers les relais du réseau
Ad Hoc. Cette situation est illustrée dans la figure 4.24.
On va étudier et simuler le comportement du réseau Ad Hoc par un simulateur académique de réseau
sans fil, qui est Glomosim [144] développé à l’université de Californie (UCLA) à Los Angeles. Il est écrit
en Parsec [145] [146], langage dédié basé sur le langage C développé à UCLA (les protocoles à simuler
doivent aussi être écrit dans ce langage). GloMosim respecte le modèle OSI et associe un objet à chaque
couche. Ce simulateur a la particularité d’exploiter les capacités des architectures SMP (Shared Memory
Processing), la technique utilisée pour cela consistant à répartir les nœuds du réseau de façon homogène
sur les processeurs. Ce simulateur sert de base à QualNet qui est un simulateur commercial.
Couche dans le modèle de Simulation Protocole
Mobilité Random Waypoint, Trace Based
La propagation Radio Two ray, Free space
Le modèle radio Noise Accumulating
Le modèle de réception de paquet SNR Bounded
MAC IEEE 802.11
Routage AODV
Application CBR avec des multiples connexions
Table 4-3 : Les différentes couches de modèle de simulation.
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 91
Paramètres Valeur
Temps de simulation 900 S
Les dimensions de terrain (1000,1000) mXm
Nombre de Nœud 20, 30, 50
La fréquence radio 2,4e9 Hz
Bande passante 2000000
Vitesse de déplacement 10, 20, 30 m/s
Temps de pause 10, 30, 40 s Table 4-4 : Les différents paramètres de modèle de simulation.
Les paramètres et les différentes couches utilisées dans le modèle de simulation sont introduit dans
les tableaux 4.3 et 4.4.
Figure 4.24 : Impact de la solution Proposer sur les réseaux Ad HOC.
Dans la figure 4.24 il est montré (estimation) que l’utilisation de la solution de partage de charge dans
le réseau GSM va impacter les performances du Ad Hoc, nous concentrons sur le paramètre d’énergie.
Chose qu’on va essayer de prouver par les simulations suivantes.
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 92
4.4.1.3.1 Résultat et simulation
Dans nos simulations on a considérer les cas suivants :
-3 Nœud Frontière et 3x2 connexions CBR : dans ce cas nous supposons qu’il y a 3 relais entre
GSM et Ad Hoc et six connexions CBR générant le trafic, et nous appliquons les résultats trouvés dans le
modèle mathématique du chapitre 03 comme indiqué dans la figure 4.25. Par exemple si on prend le trafic
total 2024 ko dans ce cas la, deux liens aurons 37,5% du trafic total et un lien 25 %. On a appliqué ces
valeurs dans la couche application (CBR) et nous faisons variés le nombre de nœud, vitesse et le temps de
pause de nœud Ad Hoc.
Figure 4.25 : Les différente combinaisons du trafic d’entré pour AD Hoc.
Il est à noter que les nœuds relais sont fixes et n’échange pas de trafic entre eux ces deux contraintes
sont réaliser a l’aide de deux modification majeur dans Glomosim : une dans la couche mobilité
(physique) exactement dans le fichier ‘mobility_waypoint.pc’ et la fonction MobilityRandomWaypoint
(GlomoNode *node) cette fonction est appeler pour calculer les coordonnées (X, Y) dans le terrain de
simulation d’un nœud mobile. Et l’autre est faite dans la couche de routage dans le fichier ‘Aodv.pc’ dans
la fonction RoutingAodvHandleProtocolPacket (GlomoNode *node, Message *msg, NODE_ADDR
srcAddr, NODE_ADDR destAddr), cette fonction est appelée chaque fois qu’un paquet est recevez de la
couche MAC, ces deux contributions sont indiqués dans les algorithmes suivants :
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 93
Algorithme pour rendre les nœuds relais fixe.
Algorithme qui ne permet pas le routage inter relais
Fonction MobilityRandomWaypoint(GlomoNode *node)
// Fonction dans le rôle est de calculer la position prochaine du nœud mobile.
Début
int i=0;// variable utiliser pour savoir l’adresse du nœud actuelle.
node->mobilityData.next.x = node->position.x + waypoint_mobility->move_step.x;//Position prochaine de x
node->mobilityData.next.y = node->position.y + waypoint_mobility->move_step.y;// Position prochaine de y
// Nœud 0 est considerer comme relai donc il doit etre fixe
Si ((node->nodeAddr == 0)) alors
Début node->mobilityData.next.x =20; node->mobilityData.next.y =20; Fin
// Nœud 1 est considerer comme relai donc il doit etre fixe
Si ((node->nodeAddr == 1)) alors
Début node->mobilityData.next.x = 400; node->mobilityData.next.y =400; Fin
// Nœud 2 est considerer comme relai donc il doit etre fixe
Si ((node->nodeAddr == 2)) alors
Début node->mobilityData.next.x=800; node->mobilityData.next.y=800; Fin
Fin
void RoutingAodvHandleRequest(GlomoNode *node, Message *msg, int ttl)
Debut
IpHeaderType *ipHeader; AODV_RT *routeTable; BOOL entrer=FALSE;
Si (((node->nodeAddr==0) et (rreqPkt->lastAddr==1)) ou ((node->nodeAddr==0) et (rreqPkt->lastAddr==2)))
Debut entrer=TRUE; printf("\n le message adresse du noeud %d et le noeud %d \n",node->nodeAddr,rreqPkt->lastAddr); GLOMO_MsgFree(node,msg); return; Fin
Si(((node->nodeAddr==1)et(rreqPkt->lastAddr==2)ou|((node->nodeAddr==1)et(rreqPkt->lastAddr==0)))
Debut entrer=TRUE; GLOMO_MsgFree(node,msg); // le messages est ignoré
return; Fin// Pas de routage inter relai
Si (((node->nodeAddr==2)&&(rreqPkt->lastAddr==0))||((node->nodeAddr==2)&&(rreqPkt->lastAddr==1)))
Debut entrer=TRUE;GLOMO_MsgFree(node,msg) ; return; Fin
Si(entrer==FALSE) //Si le paquet reçu n’est pas originaire d’un nœud relai et n’est pas destiner au relai
RoutingAodvReplaceInsertRouteTable()// insertion dans la table de routage
Fin
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 94
Figure 4.26: Variation de l’énergie en fonction de la vitesse des nœuds (20 Nœuds).
La solution proposé peut avoir dans le cas de trois nœud frontière trois façons possible de
fonctionner, c’est par apport aux valeurs des MASK que l’ingénieur de maintenance va introduire
(MASK=0001 dans ce cas il n y aura pas de partage de charge, tous le trafic sera dans un seul lien,
MASK=0010/0011 alors le partage de charge s’effectuera de deux façon c’est d’après le besoin technique
que la bonne configuration est choisie). Dans tous les scénarios de simulations on a considérer ces deux
cas (Partage de charge et 2 méthode de partage de charge, vert triangle et bleu losange respectivement). La
méthode actuelle de partage de charge dans les graphes elle est en rouge carré, elle tente de faire un
partage de charge mais lorsque il y a trois lien dans ce cas la soit elle va partager la charge entre deux liens
(plus fréquemment utilisé) ou entres trois lien comme indiqué dans le figure 4.25.
Les résultats de ce premier scénario (figure 4.27) indiquent clairement que l’utilisation de solution
proposée, dans le réseau GSM, va économiser l’énergie dans le réseau Ad Hoc. Et ce la parce que tous les
nœuds vont participer au processus de découverte de route et de maintenance d’une manière équitables.
Figure 4.27: Variation de l’énergie en fonction de la vitesse des nœuds (30 Nœuds).
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 95
Figure 4.28 : Variation de l’énergie en fonction de la vitesse des nœuds (30 Nœuds).
Dans le deuxième et troisièmes scénario on peut constater que la méthode actuelle de partage de
charge implique toujours une consommation plus forte d’énergie par apport a la technique proposer, donc
la concentration du nombre de nœuds et la vitesse ne vont pas influer sur le comportement de cette
technique, ce qui rend cette dernière stable.
-3 Nœud Frontière et 9 connexions CBR : dans ce cas nous supposons qu’il y a 3 relais entre GSM
et Ad Hoc et neuf connexions CBR générant le trafic, et nous appliquons les résultats trouvés dans le
modèle mathématique du chapitre 03 comme indiqué dans la 4.21. Les résultats de simulation sont
indiqués dans les figures suivantes.
Figure 4.29 : Variation de la consommation d’énergie en fonction du nombre de connexion.
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 96
Dans la figure 4.29 on présente une comparaison des niveaux de consommation d’énergie en utilisant
á la fois 6 connexions et 9 connexions CBR et cela pour voir l’impact de l’augmentation de trafic entrant
dans le réseau AD Hoc. On analysant les résultats nous constatons clairement que la variation de niveau
d’énergie consommée est en croissance linéaire avec le trafic dans toutes les méthodes de partage de
charge.
Maintenant nous fixons le nombre de connexion á neuf et nous varions le nombre de nœuds et la
vitesse des nœuds afin de voir le comportement de chaque méthode.
Figure 4.30 : Variation de la consommation d’énergie en fonction de la vitesse (nombre de connexion.9/20 nœuds)
Figure 4.31 : Variation de la consommation d’énergie en fonction de la vitesse (nombre de connexion.9 /30 nœuds)
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 97
Figure 4.32 : Variation de la consommation d’énergie en fonction de la vitesse (nombre de connexion.9/50 nœuds).
La première remarque qu’on peut tirer est que la consommation d’énergie augmente si le nombre de
connexion et nœud augmentent voir figure4.30/31/32, et concernant les méthodes de partage de charge on
peut dire que le comportement n’a pas changé avec le changement de nombre de connexion, c’est les
mêmes résultats obtenus dans les sections précédentes, parce que c’est les mêmes opérations qui se font
sauf que la quantité des opérations augmente (découverte de route, maintenance…).
Les deux approches introduites dans cette section indique que l’utilisation de la solution de partage de
charge n’est pas seulement bénéfique au niveau du réseau cellulaire (comme déjà vue dans le chapitre 03)
mais son impacte dépasse les frontières de GSM vers un autre réseau qui sert à étendre le GSM, il est
claire dans la deuxième approche que l’utilisation de la solution proposer va aider á améliorer les
performances de Ad Hoc et surtout dans notre cas d’étude : économiser l’énergie.
4.5 Conclusion
Dans ce chapitre, on a présenté plusieurs technique d’hybridations entre le cellulaire et les réseaux
sans fil, certain de ces technique ont pour objectif d’amélioré la couverture du GSM et d’autre vise
d’amélioré les performances du réseau sans fil. Notre approche consiste a couplé les deux objectifs, en
ayant un protocole générique qui assure la communication entre GSM et Ad Hoc et qui permet en même
temps d’étendre le réseau GSM et améliorer la qualité de service dans Ad Hoc, dans notre cas nous nous
intéressons á l’économie d’énergie dans les nœuds Ad Hoc. Chose qui va être étudiée dans les deux
chapitres suivants
Chapitre 04 : Hybridation du GSM avec les Réseaux Ad Hoc
Page 98
Figure 4.33: Les deux solutions Proposées et leurs Impacts.
Par la suite de cette thèse nous nous concentrons de plus dans les réseaux Ad Hoc, et nous faisons un
grand zoom sur les techniques de consommations d’énergie dans Ad Hoc en effectuant une étude
comparative de ces dernières. Et on fin nous présentons un Protocole á économie d’énergie dans les
réseaux Ad Hoc qui prend en considération cette notion d’hybridation. Cette solution va permettre plus
d’économie d’énergie dans Ad Hoc.
Afin que les lecteurs suivent notre orientation dans cette thèse nous présentons la figure 4.33, qui
représente et résume les deux solutions proposé et leurs impacte dans les deux réseaux à la fois GSM et
Ad Hoc. Nous revenons a ce point dans le dernier chapitre de cette thèse.
Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.
Page 99
5 Chapitre 5
Techniques de Conservation d’Energie dans les réseaux AD HOC
5.1 Introduction
La capacité limitée des nœuds mobiles ad hoc en termes d’énergie, a rendu l’étude de la conservation
d’énergie un facteur très important dans l'évaluation des performances d'un réseau AD HOC. En effet,
dans un environnement contraint, toute ressource limitée doit être prise en compte. Toutefois, la durée de
vie du réseau, comme mesure de la consommation d'énergie, occupe une place exceptionnelle puisqu'elle
constitue la borne supérieure de l'utilité de ce réseau [95]. La durée de vie est également considérée
comme un paramètre fondamental dans un contexte de disponibilité et de sécurité dans les réseaux AD
HOC [96].
Nous donnons, ci-dessous, quelques exemples des principaux facteurs affectant la consommation de
batteries dans un réseau sans fil :
- la transmission radio: la consommation la plus importante est due à la transmission radio. Il
convient de noter qu’une émission est davantage coûteuse qu’une réception.
- gestion du terminal: une autre utilisation des batteries est due à l’alimentation des ressources propres
au terminal, qu’il s’agit de CPU, de disque dur, des mémoires, d’affichage, etc. ;
- fonctionnalités des protocoles permettant d’assurer la liaison entre les stations pendant une
communication : nous citons, par exemple, les protocoles de contrôle de collision, de congestion, de
routage;
- les applications : les applications qui commencent à émerger pour les réseaux ad hoc consomment
également les ressources de la batterie et plus spécialement les applications utilisant des calculs pour la
compression ou le cryptage de données, par exemple.
Les terminaux mobiles comme par exemple, téléphone cellulaire, Lap top, notebook et PDA (personal
digital assistants), sont des systèmes qui se base principalement dans leur fonctionnement sur les batteries,
donc la duré de vie de ces dernières devient un élément crucial pour les communications sans fil. La
technologie des batteries a trainée ces dernières années, comparé aux avancements enregistrés dans les
technologies de communication sans fil.
Maintenant que la capacité des batteries ne peut pas être sensiblement améliorée, des efforts devraient
être mis dans la conception et design des nouvelles algorithmes à économie d’énergie (Control d’énergie)
dans les deux cotés software et hardware. Le but principal de ces algorithmes de control d’énergie est
d’atteindre un certain niveau de qualité de service qui satisfit des contraintes de performances telle que la
connectivité du réseau, et le taux d’erreurs. Non seulement ces algorithmes peuvent améliorés la capacité
Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.
Page 100
de réseau mais également la duré de vie des nœuds mobile. Ainsi ces deviendront un point de
considération très important pour les réseaux ad hoc mobiles [97].
Afin de simplifier le déploiement et la reconfiguration des nœuds ad hoc, les algorithmes á économie
d’énergie doivent s’adapter á la densité, la mobilité et l’environnement physiques des nœuds mobiles. Une
étude réalisée par [89] montre que la topologie et les performances d’un réseau ad hoc dépendent d’une
manière très forte de l’environnement auquel cette topologie est installée (entourage), et la mobilité des
nœuds (chose qu’on va essayer de l’explorer dans le chapitre suivants). Par conséquent, d’autres travaux
on vus le jour qui font un très bon argument, comme les résultats de [99]. D’autres auteurs ont réalisés un
algorithme de contrôle d’énergie distribué qui développe un réseau fortement relié qui s’adapte au
changement de réseau [100].
Différentes stratégies on été développé et conçu afin de répondre au problème de conservation
d’énergie sous des divers environnements MANET [101]. La plus part entre eux n’on aucune hypothèse
sur la consommation d’énergie dans le nœud ou le niveau de batterie. Certains d’entres elles supposent
que le nœud peut ajuster son niveau de transmission pour économiser l’énergie [7], d’autres proposent des
endroits optimal pour les nœuds en utilisant GPS [103], d’autres études aussi propose d’élargir le rapport
spatial de réutilisation de fréquence donc chaque nœud découvrira des chemins avec de multiple
connexions au lieu d’itinéraire simple [104].
Mode Veille Mode Réception Mode transmission
Lucent ORiNOCO
WLAN PC card 0.05 watt 0.9 watt 1.4 watt
Table 5-1 : Mode veille / réception / transmission pour la carte Lucent ORiNOCO WLAN PC card, tableau redessiner á
partir de [106].
Plusieurs études ont montré que les plus grands facteurs consommant la batterie d’un ordinateur
portable sont le microprocesseur (CPU), l’écran à cristaux liquides (LCD), le disque dur, le lecteur de
CDROM, le lecteur de disquette, le système d’E/S, et la carte réseau sans fil : WNIC (wireless network
interface card) [10]. Selon [106], le composant WNIC peut consommer 10-50% de l’énergie global de
système, qui explique pour quoi la duré de vie des batteries des lap tops ou notebooks se réduisent d’une
manière significatif une fois la carte WNIC insérée. Le tableau 5.1 liste les différents modes (veille,
transmission et réception) de consommation d’énergie d’une carte IEEE 802.11b WLAN. Noter que
l’énergie consommer dans le mode veille est très minime (non zéro), et l’opération de transmission
consomme plus d’énergie que la réception. Une implication de ces statistiques est que le software de
couche application devrait coopérer avec la WNIC et synchroniser les modes de consommation d’énergie,
afin de réduire la dépense énergétique de communication. Une autre implication aussi á signaler est que le
logiciel doit faire une optimisation des paquets à transmettre (réduire les transmissions inutile).
Des travaux ont été présentés dans ce sujet mais qui ne sont pas en relation avec la couche de routage
et réseau, mais qui s’intéresse par exemple á économiser l’énergie on se basant sur le CPU [107] [108], ou
sur le disc dure [109] [110]. Cependant, nous pouvons remarquer, dans la liste énumérée ci-dessus, qu’il
existe d’autres facteurs, en dehors de la couche physique, pouvant affecter la consommation de l’énergie
des batteries. Ainsi, la conception de nouveaux protocoles de communication réseaux devrait aider à
réduire cette consommation. La section 2 donne un aperçu de ce qui se fait dans ce domaine. Nous nous
concentrons, dans la section 5.2.4, sur la couche réseau et nous allons prouver l’impact du choix du
protocole de routage sur la consommation de l’énergie dans les réseaux ad hoc.
Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.
Page 101
5.2 Protocole minimisant la consommation d’énergie
Chacune des couches du modèle de référence a fait l’objet de propositions pour réduire la
consommation des batteries selon différentes approches. Notons que le problème de consommation de
l’énergie ne peut être traité séparément dans une des couches protocolaires. Nous allons exposer ici
quelques propositions parmi les plus intéressantes concernant ces différentes couches.
5.2.1 Couche physique Dans le passé, les recherches sur la consommation de l’énergie se sont concentrées sur la couche
physique étant donné que la consommation de l’énergie dans un ordinateur portable était considérée
comme origine directe du matériel utilisé. Ces travaux concernent l’augmentation de la capacité de la
batterie, une fréquence d'horloge variable pour le CPU, l’utilisation des mémoires flash, etc. Notons qu’à
la différence d'autres domaines de l'informatique, la technologie de batterie n’a pas subi un avancement
significatif au cours des 30 dernières années.
5.2.2 Sous-couche MAC
La couche MAC (Medium Access Control) est une sous-couche de la couche liaison de données. Cette
couche fait l’interface avec la couche physique et comprend des protocols définissant la manière d’allouer
les canaux radios partagés entre l’ensemble des nœuds mobiles. L’objectif de la couche MAC consiste à
éliminer, autant que possible, les collisions puisque les collisions provoquent des retransmissions, et les
retransmissions mènent à une consommation inutile de l'énergie. Nous présentons dans ce qui suit
plusieurs protocoles á économie d’énergie dans la couche MAC.
Dans [111] [112], les auteurs proposent un protocole à économie d’énergie nommé DCC (Distributed
Contention Control), basé sur des intervalles de temps et le nombre de transmission essayé, DCC fait des
évaluations sur la probabilité de transmission réussie avant chaque transmission de trame réelle, si la
probabilité est inferieure á un certain seuil la transmission est annulée afin de réduire les transmissions
supplémentaires (overhead), si non le paquet est transmis immédiatement. L’énergie des batteries est
conservée dans le sens ou le degré de congestion est observé dans les canaux de transmission, et cela peut
éviter des retransmissions de paquet inutile, chose qui va réduire le taux de perte de paquet, et comme
implication réduire et conserver l’énergie consommée dans les nœuds ad hoc. Le protocole DCC est
compatible avec le mode IEEE 802.11et DCF (Distributed Coordination Function), qui sera présentée
dans le paragraphe suivant. Les auteurs proposent d’implémenter le protocole entre la couche physique et
la sous couche MAC. Pour plus de détails merci de consulter [111].
Le standard IEEE 802.11 [139] défie tous les fonctions de la couche MAC et physique pour les
réseaux WLAN, créer en 1999 et republier en 2007. Il repose sur DCF (Distributed Coordination
Function), DCF est la fonction principale de coordination implémenté dans tous les standard, deux mode
d’accès sont définies dans DCF : mode d’accès basic (BASIC) et mode d’accès pour éviter les collisions
(COLAV). Dans le premier mode le nœud occupant le canal de transmission transmet les datas sans
aucune négociation de donnés, par contre dans le deuxième mode le nœud initialise des échanges de
donnés avant de transmettre les paquets [140]. Deux exemples sont illustrés dans la figure 5.1 et 5.2.
En résumé chaque nœud avec des donnés á transmettre, doit faire une écoute sur le canal d’une duré
de DIFS (Distributed Inter Frame Space), si le canal est en mode IDLE pendant cette periode le nœud
commence la transmission, si non, si le canal est busy est le nœud est entrain de recevoir des messages
Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.
Page 102
sans erreurs, Le récepteur attend un temps appelé SIFS (Short Inter Frame Space) avant de répondre par
un paquet de contrôle ACK. Les nœuds font des mises à jour régulière dans le champ NAV (Network
Allocation Vector) qui contient le temps dont le canal va être occupé cette information est estimer á partir
des messages RTS/CTS [140].
Figure 5.1: La fonction DCF avec mode basic, redessiner á partir de [45].
Figure 5.2: La fonction DCF avec COLAV, redessiner á partir de [140].
D’autre protocoles dits de compétition de type CSMA (Carrier Sense Multiple Access) sont très
utilisés dans les réseaux sans fil multi sauts du fait de leur simplicité et de leur adéquation à bien
fonctionner dans un environnement décentralisé comme celui des réseaux ad hoc. Lorsqu’un protocole est
utilisé, il peut y avoir collisions si un récepteur est localisé dans la portée radio d’au moins deux émetteurs
transmettant simultanément et qui fait que ce dernier ne réussira à recevoir aucun paquet. Ces collisions
provoquent des retransmissions à la fois au niveau de l’émetteur et du récepteur. Les collisions sont
souvent le résultat du problème du terminal caché. Considérons la situation illustrée par la Figure 5.3 où A
et B peuvent communiquer entre eux, mais A et C ne le peuvent pas [113]. Chacun des nœuds A et C
désire transmettre un paquet de données (DATA) à leur récepteur commun, soit B. les deux nœuds
émetteurs, après avoir détecté que le canal est libre, commencent la transmission de leurs paquets. Les
signaux transmis par A et C se croisent au niveau du récepteur B et seront donc détruits. On dit alors qu’il
s’agit d’une collision à niveau de B.
Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.
Page 103
Figure 5.3: Scénario du terminal caché, redessinée à partir de [113].
Pour réduire ces collisions dans les réseaux ad hoc, le standard 802.11 introduit un mécanisme dit
porteuse virtuelle basé sur schéma RTS (Request-To-Send)/CTS (Clear-To-Send) définit par le protocole
MACA (Multi Access Collision Advoidance) [114]. En utilisant ce schéma, les collisions entre les nœuds
cachés peuvent être évitées. En effet, un nœud (A dans la Figure 5.3) désirant transmettre un paquet
unicast initie la transmission par l’envoi d’un paquet de control RTS après un temps bien spécifié appelé
DIFS (Distributed Inter Frame Space). Le récepteur (le nœud B dans la Figure 5.3) attend un temps appelé
SIFS (Short Inter Frame Space) avant de répondre par un paquet de contrôle CTS. Ce dernier sert à
informer les voisins de B d’un transfert imminent. Puisque l’intervalle de temps SIFS est inférieur à celui
de DIFS, le récepteur aura l’avantage d’avoir le canal pour pouvoir transmette un paquet [115] avant tout
autre nœud capteur. Le transfert de données effectif entre A et B aura lieu sans collision.
Ainsi, après une période SIFS, le paquet de données est transmis par A et le récepteur B attend
d’abord une période SIFS avant d’acquitter la bonne réception de ce paquet en transmettant un paquet de
contrôle ACK (ACKnowledgement). Une procédure, appelée binary exponential backoff, est utilisée
lorsque deux paquets RTS entre en collision qui est techniquement possible [125]. Les paquets RTS/CTS
spécifient dans leurs entêtes la durée que doit prendre une séquence de communication DATA/ACK. Cette
durée permet aux nœuds du voisinage, qui écoutent en permanence la porteuse, de mettre à jour leurs
NAV (Network Allocation Vector) et d’éviter de transmettre jusqu’à expiration de cette durée qui est
donnée par NAV(RTS) au niveau de chaque voisin de A et NAV(CTS) au niveau de chaque voisin de C
(voir Figure 5.4).
Il est à noter que le module radio peut être mis en mode veille pendant la durée NAV pour préserver
l’énergie due à l’écoute indésirable. Tous les paquets multi destinataires (Multicast) ou de diffusion
(Broadcast) sont transmis sans l’utilisation du schéma RTS/CTS.
Selon [116], le schéma RTS/CTS est suffisant pour réduire considérablement les collisions et
améliorer l’utilisation de la bande passante lorsqu’il est appliqué aux protocoles à base de contention, mais
malheureusement il ne permet pas de résoudre complètement le problème du terminal caché.
Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.
Page 104
Figure 5.4: Schéma RTS/CTS pour éviter les collisions, figure redessiner á partir de [116]
Plusieurs protocoles MAC ont été développés dans le but de réduire considérablement d’autres
sources de gaspillage d’énergie. Ils mettent l’accent essentiellement sur l’écoute de la porteuse à vide,
mais les collisions, les paquets de contrôle et l’écoute indésirable sont aussi évoqués. Pour plus de détaille
merci de consulter : [117] [118] [119] [120] [121]. Il existe d’autres protocoles MAC: IEEE 802.11, EC-
MAC [122] et PAMAS [123]. Nous choisissons de présenter le protocole PAMAS parce que c’est un
protocole conçu spécialement dans le but de réduire la consommation de l’énergie dans les réseaux ad hoc.
5.2.2.1 Le protocole PAMAS
Le protocole PAMAS (Power Aware Multi-Access Protocol with Signalling), qui grâce a la mise en
sommeil des nœuds inactifs, permet d'économiser entre 40 et 70% de la durée de vie de la batterie.
PAMAS est un protocole à accès multiples au médium radio basé sur le protocole MACA (Multiple
Access Collision Avoidance) permettant de palier aux problèmes de station cachée.
Dans l’exemple, ci-dessous, supposons que la station A veut transmettre des données à la station B. Si
la station C écoute le support, elle n’entend pas A car il est hors de portée de C : elle peut conclure
absurdement qu’aucune transmission n’est en cours dans son entourage. Si C commence à transmettre, des
interférences avec les trames de A auront lieu dans l’entourage de B.
Figure 5.5: Problème de la station caché.
Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.
Page 105
PAMAS rajoute par rapport à MACA, l’utilisation de deux canaux distincts: l’un utilisé pour la
signalisation, transportant donc les messages de contrôle RTS/CTS; l’autre utilisé pour le transport des
données. Ainsi, toute station ne peut perturber que le canal de signalisation, n’affectant pas le transport des
données. Bien sûr, les messages RTS peuvent toujours être soumis aux problèmes de collision mais leur
taille est relativement courte et, de manière générale, la perte subie en demandant une re-émission
ultérieure d’un tel paquet est nettement inférieure à celle subie pour la réémission d’un paquet de données
[124]. Par ailleurs, le principal apport de PAMAS est la conservation des batteries des nœuds. Ceci est
réalisé grâce à une optimisation de la couche MAC, en permettant à toutes les stations d’éteindre leur
interface radio afin de réduire leur consommation d’énergie, à chaque fois que leur interface radio n’est
pas utilisable. En effet, le protocole se base sur le constat qu’une station ne peut recevoir de message tant
qu’elle écoute une autre communication, et ne peut pas émettre non plus si l’une de ses voisines est en
train de recevoir des messages (pour causes d’interférences). Toute station pourra éteindre son interface
radio (s’endormir) au cas où : (i) elle ne veut pas émettre et au moins un voisin est en train d’émettre vers
une autre station ; (ii) elle veut émettre et au moins un voisin est en train de recevoir ; (iii) elle veut
émettre mais tous ces voisins sont déjà en train d’émettre. Pour déterminer la durée pendant laquelle la
station peut rester éteinte, il faut que le paquet RTS indique la longueur du message de façon à ce que le
paquet CTS le diffuse au voisinage, qui en est ainsi avertie. Un problème se pose cependant lorsque les
stations se réveillent et trouvent le canal occupé, ignorant la durée de cette nouvelle communication et
surtout augmentant la probabilité de collision des messages RTS. Une solution à ce problème est apportée
en utilisant un algorithme de backoff. Ainsi, une station, avant toute émission, se voit affecté un quota de
temps (différent pour chaque station) au boutduquel elle est autorisée à émettre son paquet de requête
RTS. La station dont le délai, avant d’émettre, est le plus court va donc pouvoir contacter sa cible, qui lui
répondra par diffusion que le canal est occupé. Cette réponse va être entendue de tous les voisins directs
de la cible qui seront ainsi avertis du message et par conséquent, abandonneront le processus d’émission
de leur paquet RTS [124]. Ce mécanisme va donc permettre de disperser dans le temps les messages RTS
pour réduire les possibilités de collisions des stations qui se réveillent en utilisant PAMAS. PAMAS est
donc un bon protocole réduisant les collisions, et minimisant la consommation des batteries.¶
Dans le protocole PAMAS, l’énergie est conserver d’une manière judicieuse et cela, par éteindre les
dispositifs radio de chaque nœuds dans les bons moments (pas de transmission ou réception possible). Le
faite de séparer les messages de signalisation va permettre aux nœuds de savoir quand et pour combien de
temps leur dispositif soit en mode veille. Le but principal est de réduire la consommation d’énergie sans
augmenter le délai de bout en bout (delay) ou de réduire le débit de sortie (throughput). Les résultats de
simulation montrent que l’utilisation de ce protocole va conserver 10-60% de l’énergie global [106].
5.2.3 Sous-couche LLC Dans cette sous couche, nous nous intéressons aux fonctionnalités de contrôle d'erreur de la sous-
couche de la couche liaison de données : LLC (Logical Link Control). Les deux techniques les plus
utilisées pour le contrôle d'erreur, dans un environnement filaire, sont ARQ (Automatic Repeat Request)
et FEC (Forward Error Correction). Ces méthodes consomment beaucoup d’énergie en raison des
retransmissions et de la surcharge nécessaires pour la correction d'erreurs. Utiliser ce genre de protocoles,
dans un environnement sans fil, nécessite une grande adaptation vu le taux d'erreur qui est plus élevé
(bruit, évanouissement du signal, mobilité, etc.) [124]. Quelques travaux ont proposé des algorithmes
d’adaptation de ces méthodes de contrôle d’erreurs permettant également de réduire la consommation de
l’énergie [126] [127].
Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.
Page 106
Dans [126] par exemple, les auteurs proposent d’implémenter un protocole de sondage (probing) qui
permet de ralentir la transmission des données dès lors que l’état du canal est dégradé. Ainsi, le protocole
ARQ est utilisé normalement jusqu'à ce que l'émetteur détecte une erreur sur les données (taux d’erreur
asses élevées) ou sur le canal de contrôle qui est due au non réception d’acquittement (ACK). À cet
instant, le protocole passe en mode sondage dans lequel un paquet de sondage (probe) est envoyé chaque p
slots. Le paquet de sondage contient seulement un en-tête avec peu ou pas de charge utile et consomme
donc peu d'énergie. Ce mode est adopté jusqu'à ce qu'un acquittement ACK soit correctement reçu. Le
protocole alors revient en mode normale et continue la transmission des données à partir du point auquel il
a été interrompu.
5.2.4 Couche réseau
Dans cette partie nous présentons plusieurs techniques de conservation d’énergie implémentées dans
la couche réseau pour les réseaux ad hoc. Résidant au-dessus de la couche liaison de données, la couche
réseau est responsable de l’acheminement des paquets de source vers les destinations. Pour les
environnements câblés, les routes sont souvent fixes, parce que les nœuds ont une position statique.
Cependant dans les réseaux sans fil, les nœuds sont libres de se déplacer, alors les routes ne sont pas
statiques. La couche réseau sans fil par conséquent doit prendre soin de la gestion de mobilité, telle que
l'endroit tracking/update, qui n'est pas considéré dans les réseaux statiques.¶
Dans un réseau ad hoc un paquet habituellement á besoin d’être routé dans plusieurs hots, avant
d’atteindre sa destination. Les protocoles de routage traditionnel adoptent des différentes métriques de
performance telle que : le nombre de saut (hop count), qualité de lien et la stabilité des liens entres les
nœuds ad hoc. Ces métriques, par contre ne tiens pas compte de la contraintes d’énergie. La figure 5.6
illustre un scenario de routage, on se basant sur la métrique du nombre de saut effectuer, le nœud A
sélectionne le chemin le plus court A-F-E, pour atteindre la destination E, de même B choisie la route B-
F-D, pour atteindre la destination D. les deux communications passe via le nœud F, chose qui va
rapidement consommer plus l’énergie du nœud F. cela fait en sorte que le nœud F mourra avant les autres
nœuds, qui va forcer á mettre le nœud G isolé du reste du réseau. Le design et la conception des
algorithmes de contrôle d’énergie se basent sur l’idée de faire un partage de charge entre les nœuds de
réseaux chose qui va faire que l’énergie consommée soit en équilibre dans tous les nœuds. Et comme
implication la duré de vie du réseau est augmenter.
Figure 5.6: un scénario de routage qui va rapidement épuiser la batterie de F.
Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.
Page 107
Les auteurs de [131] ont proposé cinq métriques pour les protocoles à économie d’énergie :
L’énergie consommée par paquet,
Le temps de partage du réseau (maximiser la duré de vie),
La variance du niveau de consommation d’énergie des nœuds,
Le coût par paquet, et
Le coût maximum du nœud.
La première métrique est utile pour prévoir le chemin à travers lequel la consommation d'énergie
totale pour délivrer un paquet est minimisée. Si on suppose qu’un paquet j traverse les nœuds n1, nk où n1
est la source et nk la destination. T (a, b) dénote l'énergie consommée dans la transmission (et la
réception) d’un paquet sur un seul saut de a à b. Alors l'énergie consommée par le paquet j est :
1
1
1
( , ).k
j i i
i
E T n n
(5.1)
Donc, l'objectif de cette métrique est de:
Minimiser jE , Paquet j. (5.2)
Cependant, un algorithme de routage qui utilise cette métrique peut avoir un déséquilibre d'énergie
dépensée entre les nœuds mobiles. Donc, prolonger la durée de vie du réseau (la seconde métriques) est
un objectif plus fondamental d'un algorithme de routage orienté énergie: Étant donné plusieurs chemins de
routage alternatifs, sélectionner celui qui aura la plus grande durée de vie. Cependant, depuis que la durée
de vie future du réseau est pratiquement difficile à estimer, les trois dernières métriques ont été proposées
afin d’accomplir l'objectif indirectement. Avec la dernière métrique, chaque chemin candidat est annoté
avec le coût maximum du nœud parmi les nœuds intermédiaires et le chemin avec le coût minimum,
chemin du min-maximum, est sélectionné. Cela est dénommé aussi dans quelques protocoles comme
chemin du maximum-min parce qu'il utilise la vie de la batterie résiduelle des nœuds plutôt que leur coût
du nœud.
Les protocoles de couche réseau composent la plus grande classe de protocoles d'économie d'énergie.
Ils diffèrent selon le type du trafic : trafic en unicast, ou trafic de diffusion.
5.2.4.1 Trafic de diffusion
La diffusion est une importante opération dans les réseaux et plus spécialement dans réseaux ad hoc
en raison de la mobilité des nœuds. Dans ces réseaux, les diffusions chargent considérablement le réseau
en plus d’accroître les collisions, qui entraînent ensuite des rediffusions. C’est une source de
consommation des batteries qui peut vite être importante. Différentes stratégies possibles ont été
suggérées pour résoudre ce problème [128] :
- des considérations probabilistes: la première fois qu’un message est reçu il est diffusé avec une
probabilité p, en considérant qu’une absence de diffusion peut être compensée par les voisins, si la valeur
de p est bien adaptée;
- des considérations de comptage : ne pas diffuser un paquet s’il a déjà été diffusé. Cette solution est
simple et évite les redondances mais elle n’est pas toujours efficace;
Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.
Page 108
- ou encore des considérations de proximité : ne pas diffuser un paquet, s’il vient d’une station proche
d’une distance d, puisqu’une diffusion aura environ la même portée.
5.2.4.2 Trafic unicast
Les protocoles de routage spécifiquement développés pour réduire la consommation des batteries ne
fournissent pas de nouveaux algorithmes de routage mais proposent des améliorations à ceux déjà
existants. Le principe fondamentale de ces protocoles est de router les paquets en fonction de la
minimisation d’un critère relatif à la consommation des batteries, et qui peut être de trois types : minimiser
de manière globale, minimiser de manière locale, ou moduler la puissance d’émission.
5.2.4.2.1 Minimiser de manière globale
La première approche consiste à minimiser l’énergie consommée pour atteindre la destination, en
cherchant le chemin de plus faible consommation. Le protocole MTPR (minimum total transmission
power routing) a été introduit par [129], MTPR essaye de minimiser l’énergie totale de transmission de
tous les nœuds participant dans une route choisi, il préfère les routes avec plus de hots et un petit champ
de transmission. Le faite d’invoquer plusieurs nœud dans le transfère des paquets le délai est augmenter.
Si l’énergie totale RP dans une route R, la route est sélectionnée avec l’équation suivante :
min . ( l'ensemble des routes possibles ).MTPR R A RP P A est (5.3)
Le faite d’invoquer plusieurs nœud dans le transfère des paquets le délai est augmenter.
MEHDSR (Minimum energy hierarchical dynamic source routing) [130] ce protocole est une
extension de DSR qui reprend le même principe on ajoutant une contrainte d’énergie. MEHDSR est
composé principalement de deux protocoles : le premier protocole MEDSR (minimum energy dynamic
source routing), fait une extension du protocole DSR en modifiant les messages de contrôle et il suit une
stratégie d’ajustement d’énergie lien par lien. Les nœuds sources essaient de trouver un chemin vers les
destinations, en essayant de traverser exclusivement les liens qui consomme moins d’énergie. Si la
tentative échoue il va essayer de passer successivement à des niveaux d’énergie plus haut, comme illustré
dans la figure ci-dessous, les différents niveaux d’énergie sont utilisés pour retourner de routes qui
consomment moins d’énergie. Ces niveaux d’énergie vont aussi réduire le temps de découverte de route et
l’Overhead.
Figure 5.7:(a) Niveau d’énergie minimum (b) Niveau Haut d’énergie (c) Niveau Bas d’énergie [130].
Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.
Page 109
Dans les simulations MEDSR a montré 25% de conservation d’énergie. Le deuxième protocole
HMEDSR repose sur une métrique de routage hiérarchique, les simulations ont montrées une conservation
d’énergie de 12% [130].
5.2.4.2.2 Minimiser de manière locale
La deuxième approche va essayer d’augmenter la durée de vie du système. Le protocole de routage
MBCR (Minimum Battery Cost Routing) [131] qui calcule l’énergie totale résiduelle des nœuds mobiles
puis choisit la route avec la somme maximale de l’énergie restante.
La formulation du problème pour choisir la route, définit la fonction coût d'un nœud i, à l'instant t,
compris entre 0 à 100 par :
1( ) .tf c
ti i ci
(5.4)
Le coût total (fonction objectif) Rj pour la route j, comprenant D nœud, est :
1
0
( ).D j
t
i ii
R f cj
(5.5)
min{ | }( l'ensemble des routes possibles ).R R j A A esti j (5.6)
La route choisie est celle qui a un coût Ri minimal parmi toutes les routes possibles. Avec ce critère de
sélection la route choisie peut passer par des hots ayant suffisamment d’énergie, alors que certains auront
une batterie très faible qui sera épuisée dans les prochaines sélections de routes, et ce la parce que le
niveau de transmission minimum n’est pas pris en compte dans la sélection.
MMBCR [132] utilise une métrique similaire à celle de MBCR mais propose un critère différent pour
choisir une route, afin d'éviter d'avoir une route qui va être invalide rapidement si certains des nœuds qui
la composent ont des batteries faibles. Le coût d'une route est défini à partir de la capacité disponible
minimale sur les nœuds qui la composent. La fonction de coût d'une route (Equation. 5.7) est présentée
comme suit :
max ( ). j
tR f cj i route i i
(5.7)
Le critère de choix de la meilleure route est présenté dans l’équation suivante :
min{ | }R R j Ai j . (5.8)
La durée de vie de la route ayant le coût de batterie le plus important est plus petit que celle de toutes
les autres routes. Elle est déterminée par le premier nœud de la route qui épuise sa batterie. L'objectif est
Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.
Page 110
alors est d'éviter la route avec les nœuds ayant le moins de capacité parmi tous les nœuds dans toutes les
routes possibles.
Figure 5.8: choix de route dans MMBCR.
Dans la figure 5.8, la source A dispose de deux routes pour atteindre la destination H. Elle choisit la
route 1 car la capacité minimale de la route 1 (= 3 au nœud C) est plus importante que celle de la route 2
(= 1 au nœud F).
Les auteurs de [133] (Online energy aware routing) on introduit une technique combinatoire de temps
qui calcule les routes efficaces d’énergie dans les réseaux ad hoc. Le but est de choisir une route qui fait
un équilibrage entre le niveau minimum d’énergie de chaque nœud dans la route et l’énergie consommée
dans toute la route. Le réseau est modélisé comme un graphe, où chaque nœud représente un état, les poids
des arcs c’est l’énergie requise pour transmettre ou recevoir (voir figure 5.9). La somme de tous les poids
d’arcs représente l’énergie totale consommée dans toute la route.
Figure 5.9: (a) Niveau énergie dans les nœuds, et requise dans les arcs (b) graphe d’énergie correspondant [133].
Afin de recherché le chemin optimal, les auteurs proposent une technique nommé ’’shortest widest
path’’, cette technique utilise en premier lieu une variante de l’algorithme de Dijkstra, qui va chercher le
chemin avec le minimum de l’énergie résiduelle. Plusieurs chemins peuvent satisfaire cette condition.
Dans la deuxième étape l’algorithme choisira le chemin avec le minimum d’énergie consommée. Les
Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.
Page 111
simulations ont montré que l’utilisation de ce type de technique va aider á conserver de l’énergie et en
plus la duré de vie du réseau est augmenté.
5.2.4.2.3 Moduler la puissance d’émission
Enfin, la troisième approche propose un routage en fonction de la puissance de transmission. Nous
présentons on premier lieux le protocole DEAR [134] (Device and energy aware routing) qui s’applique
sur les environnements hétérogènes dont certains nœud sont alimentés par une batterie et d’autres par une
source d’énergie contenue(ou sont périodiquement alimentés si besoin). Le but du protocole consiste à
s'appuyer sur ce dernier type de nœuds pour la plupart des fonctionnalités de routage, prolongeant ainsi la
durée de vie des nœuds alimentés par batterie. Dans le Protocole DEAR on appelle un nœud périphérique
si on peut distinguer entre savoir s'il est alimenté par batterie ou source externe, et le coût de l'utilisation
d'un nœud de ce dernier Type est zéro (de point de vue énergie). La table de routage d’un nœud
périphérique contient un champ supplémentaire appelé ‘’device_type’’ qui indique si la destination est
alimenté en batterie ou non. Apres chaque mise à jour de la table de routage, les nœuds calcule les couts
vers les destinations avec source d’alimentation, durant le routage le nœud compare le cout pour atteindre
la destination avec le cout pour atteindre un nœud alimenté, et si ce dernier est moins que l’autre le paquet
sera réorienté.
Les auteurs dans [135] on proposés un nouveau protocole IACR (Interference aware cooperative
routing) spécialement conçue pour les réseaux CDMA avec ad hoc. Les réseaux CDMA implémente
généralement une fonction de contrôle de puissance qui sert à empêcher le phénomène du ‘’nearfar’’. Cet
algorithme va maximiser le débit est minimiser l’énergie consommée dans le réseau ad hoc. La stratégie
proposée va tenter d'atténuer l’effet ‘’nearfar’’ au niveau de la couche réseau, en faisant des sélections
appropriées des routes aux lieux des techniques sophistiqués de contrôle d’énergie. IACR se base sur deux
approches, la première utilise une métrique de routage avec minimum d’énergie, en plus de ca il ajoute
une métrique de niveau d’interférence.une fois la route a été sélectionnée l’algorithme fait une estimation
de niveau d’interférence dans chaque nœud du chemin et du voisinage, si le niveau est supérieur a un
certain seuil le nœud sera enlever du chemin. La deuxième approche consiste à combiner la technique de
routage avec minimum d’énergie et les contraintes de ‘’nearfar’’.
Les auteurs dans [141] ont introduit une nouvelle stratégie basée sur trois techniques. Premièrement
ils ont dérivés un model des ARQ (automatic repeat request), qui est un mécanisme de contrôle d’erreur,
qui inclue différente couts d’énergie en fonction des niveaux de transmission, en deuxième lieu les auteurs
ont définies des contraintes complexe telle que, énergie de transmission, la longueur des paquets au niveau
MAC, la modulation, le codage des informations, et leurs impact sur l’énergie consommée et la
performance des liens. En fin une solution est proposée pour le problème de l’énergie consommée par bit,
avec une considération de l’énergie consommé dans les circuits électronique. Pour plus de détails merci de
consulter [142] [143].
5.2.5 Couche transport
Résidant au-dessus de la couche réseau, la couche transport fournit les fonctionnalités de
communication bout en bout. Le protocole de transport le plus généralement utilisé pour les réseaux fixes,
où les liens physiques sont assez fiables, est le protocole TCP (Transmission Control Protocol).
Cependant, en raison des propriétés du lien sans fil, les performances de TCP se dégradent
significativement. TCP fait appel à un grand nombre de retransmissions et à des mesures de contrôle de
Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.
Page 112
congestion lors d’erreur sur le lien sans fil [124]. Cependant, et comme indiqué auparavant, les
retransmissions consomment inutilement l'énergie des batteries.
Des propositions de protocoles telles que dans [136], ont été faites dans l’unique but de concevoir des
protocoles de transport dans un environnement sans fil. Bien que ces protocoles aient mené, ou non, à une
plus grande efficacité énergétique, ils n'ont pas directement étudié l'idée de réduire la consommation de
l’énergie au niveau de la couche transport.
5.2.6 Couche application
Des stratégies de gestion de puissance sont suggérées pour être appliquées au système d'exploitation,
les auteurs de [173] classifient les logiciels á économie d’énergie en trois catégories :
Le problème de transmission : Quand faut-il à un composant hardware commute d’un mode á
un autre.
Le Problème de changement de charge : Comment les fonctionnalités nécessaires à un
composant matériel peuvent être modifié de sorte qu'il peut être mis en mode de faible puissance
le plus souvent possible?
Le problème d’adaptation : comment les logiciels peuvent êtres modifiés pour permettre le
contrôle d’énergie dans le hardware.
Les auteurs de [183] proposent une technique de transmission de vidéo permettant de réduire la
consommation des batteries. Le principe de cette stratégie consiste à diminuer le nombre de bits transmis
sur le lien sans fil afin de réduire la consommation de l’énergie tout en préservant une qualité visuelle
acceptable de la vidéo.
5.3 Etude comparatives de la consommation d’énergie dans les protocoles de
routage ad hoc
L’étude de performances de ces quatre protocoles de routage (WRP, LAR, DSR et AODV) a été
réalisée grâce au simulateur GloMoSim [144] qui est un simulateur développé à l’université de Californie
(UCLA) à Los Angeles. Il est écrit en Parsec [145] [146], langage dédié basé sur le C développé à UCLA,
et les protocoles à simuler doivent aussi être écrit dans ce langage. GloMoSim respecte le modèle OSI et
associe un objet à chaque couche. Ce simulateur á la particularité d’exploiter les capacités des
architectures SMP (Shared Memory Processing), la technique utilisée pour cela consistant à répartir les
nœuds du réseau de façon homogène sur les processeurs. Ce simulateur sert de base à QualNet qui est un
simulateur commercial.
La couche MAC implémente l'interface IEEE 802.11 utilisant la fonction DCF comme méthode
d’accès. La carte d'interface réseau utilise les valeurs spécifiées pour les cartes WaveLan, et qui sont
détaillés dans le prochain chapitre.
Nous avons considéré un scénario de base en le faisant varier par la suite. Dans le scénario de base,
nous définissons le réseau ad hoc comme une surface de (1000×1000) m², avec 20 nœuds aléatoirement
dispersés sur cette surface. Les nœuds se déplacent pendant une durée de 900 seconds, avec une vitesse
maximum de 10m/s et un temps de pause de 10 secondes. Ils communiquent ensemble en générant des
paquets CBR de 512 octets.
Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.
Page 113
La cause principale dans la consommation d’énergie dans les réseaux ad hoc est principalement due à
la transmission/réception des paquets de données et de contrôle. Trois paramètres ont été considérés : la
vitesse des nœuds, le nombre de nœuds et la quantité du trafic.
5.3.1 Résultats La consommation d’énergie totale (somme d’énergie consommée dans tous les nœuds du réseau) pour
ces protocoles de routage en fonction de la vitesse des nœuds est présentée dans la Figure 5.10. Ces
résultats indiquent que les protocoles réactifs tells que DSR, LAR (routage á base géographique considérer
comme un protocole réactif optimisé) et AODV consomment moins d'énergie que les protocoles proactif
WRP, malgré que la consommation LAR et AODV est presque la même et ce la est due a l’utilisation du
routage géographique dans LAR, chose qui va réduire le routage supplémentaire (overhead) donc
réduction de l’énergie. En effet, les protocoles réactifs ne consomment pas autant d’énergie lorsqu’ il n'y a
aucun trafic dans le réseau, tandis que les protocoles proactifs consomment constamment de l'énergie par
les calculs de routes, même si aucun paquet ne sera envoyé.
Figure 5.10 : Energie consommée totale en fonction de la vitesse des nœuds.
La figure ci-dessous représente l’énergie moyenne des nœuds en fonction de la vitesse dans les
protocoles DSR et LAR. On peut dire que DSR consomme un peu plus d’énergie que LAR comme
expliqué précédemment.
Figure 5.11: Energie moyenne consommée dans DSR et LAR, on fonction de la vitesse.
Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.
Page 114
Figure 5.12 :Energie moyenne consommée dans DSR et LAR, on fonction de la vitesse.
La même remarque peut être citée pour la figure 5.13. Les protocoles réactifs sont donc moins
sensibles au déplacement des nœuds. En outre, la mise en place de nouveaux relais multipoint lorsque la
topologie du réseau change, rend WRP un peu plus consommateur que LAR.
5.13 : Energie moyenne consommée en fonction de la vitesse des nœuds.
Dans la Figure 5.14, on peut constater que les protocoles réactifs surpassent, encore une fois, les
protocoles proactifs lorsque le nombre de nœuds augmente. En fait, plus le nombre de nœuds est grand,
plus les protocoles proactifs souffrent de leur mise à jour. Nous remarquons qu’AODV est moins stable
que DSR (voir figure 5.15). Nous remarquons également que si WRP consomme beaucoup d’énergie (voir
figure 5.15), LAR consomme encore moins et de manière régulière.
5.14 : Energie moyenne Consommé en fonction du nombre du nœud.
Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.
Page 115
5.15 : Energie moyenne consommé dans AODV, DSR en fonction du nombre de nœud.
5.16 : Energie moyenne consommé dans LAR, WRP en fonction du nombre de nœud.
Finalement, la Figure 5.18 montre un comportement similaire des protocoles de routage, puisque les
paramètres que l’on a fait varier concernent le trafic. À mesure que le trafic augmente, AODV et LAR
voient leur énergie décroître de manière régulière. Ils rentabilisent en quelque sorte le travail de leur mise
en place de la table de routage puisque les découvertes de routes ont déjà été faites de manière globale. En
revanche, DSR même s’il est plutôt stable Cela est dû au fait que les chemins sont les mêmes et seul le
nombre de parquets varie; le même problème apparaît avec AODV, puisque AODV montre aussi ses
faiblesses lorsque le trafic augmente et de manière encore plus importante qu’avec DSR. En fait, AODV
est contraint pour deux de ses caractéristiques: les messages "hello", périodiquement envoyés aux voisins
actifs dans les communications, ainsi que les redécouvertes de route forcées par un temporisateur qui
permet de purger les entrées de la table.
Chapitre 05 : Techniques de Conservation d’énergie dans les réseaux Ad Hoc.
Page 116
5.17 : Energie consommé dans les protocoles de routage en fonction du nombre de paquets.
5.18 : Energie consommée dans on fonction de nombre de paquets.
5.4 Conclusion
Dans ce chapitre, nous pouvons être rassuré, grâce à des résultats expérimentaux, que le choix du
protocole de routage influe réellement sur l’énergie consommée de l’énergie dans les réseaux ad hoc.
Nous avons pu constater que, dans ce contexte, les protocoles réactifs surpassent les protocoles proactifs.
Par ailleurs, nous remarquons que ces protocoles (DSR, AODV, LAR et WRP) ainsi que tous les autres
protocoles normalisés dans le groupe MANET de l’IETF, s’intéressent à découvrir uniquement le plus
court chemin lors du processus de découverte de route. Cependant, une métrique de routage basée sur la
consommation de l’énergie peut s’avérer plus efficace.
Autrement dit, le plus court chemin n’est probablement pas le critère le plus efficace, puisqu’ un
service de même qualité peut être apporté par d’autres critères. Nous proposons, dans la dernière partie de
cette thèse, des extensions de l’un des plus importants protocoles de routage actuels qui est AODV. Nous
ne limitons pas dans la couche réseau mais on va aussi proposer des changements dans la couche radio,
ces changement vont principalement toucher le modèle radio et le comportement lors de la réception et
l’envoi des paquets. Ces extensions prennent en compte une métrique basée sur la consommation de
l'énergie lors de découverte de route et des mises à jour des tables de routage, permettant ainsi
d’augmenter la durée de vie du réseau ; c'est probablement le facteur principal pour pouvoir
communiquer.
Chapitre 06 : Protocole de routage á économie d’énergie.
Page 117
6 Chapitre 6
Protocole de routage á économie d’énergie.
6.1 Introduction
Nous avons présenté dans le chapitre précédent quelques solutions existantes, permettant de réduire la
consommation des batteries dans les réseaux ad hoc. Nous avons principalement mis le point sur les
protocoles en rapport avec la couche trois (routage) du modèle de référence OSI, et nous avons démontrés
que la consommation de l'énergie devrait être une question cruciale lors de la conception d’un algorithme
de routage.
Dans ce chapitre, nous allons présenter un nouveau protocole de routage ad hoc, dont la métrique de
routage est basée sur la consommation de l’énergie. Ce nouveau protocole a pour principaux objectifs de
garantir que la connectivité du réseau soit maintenue aussi longtemps que possible, et que le niveau
d'énergie du réseau entier soit du même ordre. Le protocole que nous avons développés MER-AODV
(Minimum Energy Routing AODV) garanti ces objectifs. Il est un protocole réactif et, comme l’indique
son nom, il est basé sur l’un des plus importants protocoles de routage actuels qui est AODV (ce dernier
est détaillé dans le Chapitre 01). Ce protocole de contrôle d’énergie va être implémenté dans tous les
nœuds du réseau Ad hoc qui servira à étendre la couverture du réseau GSM, de cette façon on peut dire
qu’on a assuré une qualité de service du Ad Hoc vers le GSM. Cette contribution est complémentaire à la
première solution présentée dans le chapitre 03 (Routage). De cette manière on va construire deux ponts
ou deux routes : du GSM vers le AD Hoc (Routage) et du Ad Hoc vers GSM (énergie).
6.2 Le protocole MER AODV
L’un des soucis majeurs des terminaux ad hoc réside dans leurs caractéristiques inhérentes de mise à
contribution de leurs ressources propres en batteries pour les besoins de routage des autres terminaux. De
ce fait, le principe majeur sur lequel se base notre réflexion est l’équilibrage (égalité de consommation
d’énergie). En effet, certaines situations géographiques (centre du réseau) sont relativement sollicitées ;
tout comme un certain nombre de personnes qui sont des consommateurs gourmands, alors que d’autres
sont des consommateurs moyens ou faibles. L’objectif consiste à ce que ces derniers ne soient pas trop
délaissés lors de la sélection de route, tout en permettant aux premiers (consommateurs gourmands)
d’exploiter pleinement leurs batteries. Autrement dit, l’objectif est de réduire tant que possible le
problème de la station cible, dans lequel un terminal n’aura pas servi à son utilisateur, mais uniquement en
tant que routeur, pour les besoins des autres utilisateurs.
A fin de mieux illustrer le fonctionnement du protocole MER-AODV nous commençons de donner le
fonctionnement globale de AODV sous forme d’organigramme, en suite nous présentons le même
organigramme avec l’introduction des modifications faites dans AODV
Chapitre 06 : Protocole de routage á économie d’énergie.
Page 118
Figure 6-1 : Organigramme AODV sans modification.
Nous proposons, dans cette partie, un nouveau protocole de routage, appelé MER-AODV (Minimum
Energy Routing based on AODV), ce protocole repose sur deux modifications élémentaires à la fois dans
le protocole AODV (couche réseau) et dans la couche MAC (802.11) ou plus précisément sur le
comportement du modèle radio.
6.2.1 Modification dans la couche réseau
Dans le protocole AODV : MER-AODV est un protocole de routage réactif permettant d’équilibrer la
consommation d’énergie entre tous les nœuds du réseau. À la recherche d’une route, chaque nœud utilise
des informations locales concernant le niveau de sa propre batterie pour décider de participer ou non au
processus de sélection de route. Nous utilisons le même mécanisme que celui proposé dans [146], et que
nous avons présenté brièvement dans le chapitre précédent. Les auteurs proposent d’étendre le protocole
Chapitre 06 : Protocole de routage á économie d’énergie.
Page 119
DSR, en introduisant un nouveau mécanisme dans lequel un nœud affamé peut conserver sa batterie en
refusant de relayer des paquets qui ne lui sont pas destinés. La prise de décision dans MER-AODV est
distribuée sur tous les nœuds, et ne requiert pas des informations globales sur le réseau. Le but est de
choisir une route qui fait un équilibrage entre le niveau minimum d’énergie de chaque nœud dans la route
et l’énergie consommée dans toute la route. La découverte et le maintien de la route dans MER-AODV
sont décrits dans les sections suivantes. Afin de réaliser cela les modifications suivantes on été faites dans
GlomoSim :
Figure 6-2 : Organigramme du MER AODV.
On peut constater dans la figure 6.2, qu’on peut garantir un certain équilibre de charge de
consommation d’énergie entre le nœud, avec l’introduction de testes des niveaux d’énergie à chaque fois
qu’une route requeste ou réponse est effectuées.
Chapitre 06 : Protocole de routage á économie d’énergie.
Page 120
Variable ou fonction Empalcement dans Glomosim Role_principale
AODV_RT_Node->energieCons
Aodv.h et aodv.pc déclarer
dans la structure :AODV_RT_NODE
Calcule l’énergie
consommée dans le nœud inséré dans la
table de routage node->glomoEnergy Node.h et Node.pc Calcule l’énergie
consommée du nœud source
void RoutingAodvReplaceInsertRouteTable(
GlomoNode *node, NODE_ADDR
destAddr,
int destSeq,
BOOL destSeqValid,
BOOL valid,
int hopCount,
double energieCons, NODE_ADDR nextHop,
clocktype lifetime)
Aodv.pc et aodv.h Cette fonction permet
d’insérer un nœud
dans la table de routage si le niveau
d’énergie est suffisant
afin de participer au processus de
construction de route
Double tabenergy[i] Aodv.pc et main.pc C’est une variable
globale que toute les
couches peuvent accéder au contenue de
cette variable. Cette
variable contient deux
informations nécessaires : l’adresse
du nœud qui participe
dans le chemin I, et l’énergie consommé
de ce nœud, cette
énergie est minium
dans tous les chemins
void RoutingAodvUpdateRouteEnergie(NODE_
ADDR destAddr, AODV_RT *routeTable)
Aodv.pc et aodv.h Faire des mise a jour dans les champs
énergie de la table de
routage
6.2.2 Modification dans la couche MAC
Dans la couche Mac : Par ailleurs, Afin d’optimiser dans la couche MAC nous suivant le même
principe que le protocole PAMAS, et les études mener dans [147], qui est la conservation des batteries
des nœuds, en permettant à toutes les stations d’éteindre leur interface radio afin de réduire leur
consommation d’énergie, à chaque fois que leur interface radio n’est pas utilisable dans un certain temps
(NAV). En effet, ce principe n’est pas prit en charge dans 802.1, ni dans le simulateur GloMosim. On va
se basé sur le constat qu’une station ne peut recevoir de message tant qu’elle écoute une autre
communication, et ne peut pas émettre non plus si l’une de ses voisines est en train de recevoir des
messages (pour causes d’interférences). Toute station pourra éteindre son interface radio (s’endormir) au
Chapitre 06 : Protocole de routage á économie d’énergie.
Page 121
cas où : elle ne veut pas émettre et au moins un voisin est en train d’émettre vers une autre station ; elle
veut émettre et au moins un voisin est en train de recevoir ; elle veut émettre mais tous ces voisins sont
déjà en train d’émettre. Pour déterminer la durée pendant laquelle la station peut ce mettre en mode veille,
nous utilisons une fonction de couts C qui en relation avec deux facteurs W1 et W2.
W1=Somme_Nœud_Instables / Nombre_Saut (6.1)
W2=Somme_voisin_nœuds / Nombre_ saut. (6.2)
C= (y.W1)+ (z.W2). (6.3)
Avec : y et z sont des facteurs de corrélation telle que : (0< y <1) et (0< y <1)
Les nœuds instables participent d’une manière significatif pour générer des liens interrompu (Broken
links), et cause en même temps la génération des paquets de control, comme conséquence immédiate,
l’énergie est consommé inutilement (gaspillage). Les nœuds avec un grand nombre de voisin vont pas
arrêter d’envoyer et recevoir des messages de Hello et de maintenance donc l’overheading est augmenter,
alors perte de l’énergie. Et vue la nature de routage des réseaux Ad Hoc qui est basé sur le multi-saut, la
probabilité de passé le trafic via des nœuds qui ont plus de voisin est plus grande que la probabilité de
passer via des nœuds avec moins de voisins.
Un nœud est appelé nœud stable s’il ne change pas certain pourcentage de son voisinage (par exemple
dans notre cas 50%) dans un certain temps (3s, dans notre cas). Si cette condition est vérifier on ajoute 1
dans la variable Somme_Nœud_Instables.
La variable Somme_voisin_nœuds est calculée en utilisant la variable utilisée dans GloMosim
(aodv.pc, aodv.h) qui est mise a jour chaque qu’un nœud est insérer dans la table de routage d’un autre
noeud :
curent->nbrTable.size
La variable Nombre_ saut est calculée á l’aide de la fonction GlomoSim déclarée dans Aodv.h :
int RoutingAodvGetHopCount(NODE_ADDR destAddr, AODV_RT *routeTable)
La variable Somme_Nœud_Instables est calculée en utilisant l’algorithme suivant :
Chapitre 06 : Protocole de routage á économie d’énergie.
Page 122
Algorithme de calcule des nœuds instables
Algorithme de calcule Somme_Nœud_Instables
Début
LifeTime= RoutingAodvGetLifetime() ;// LifeTime est variable de type temps
Temps_Ecoulé_Voisin= RoutingAodvGetLastPacketTime() // Temps_Ecoulé_Voisin est variable de type temps
Temps_test= LifeTime- Temps_Ecoulé_Voisin
Si (Temps>=3) //3 s
Début
Tant que ( i < Nbr_Of_Node)
Début
Somme= nbrTable.size ;
Si (nbrTable.size == 0) alors //Sortir de l’algorithme
Si Non,
Début
current = nbrTable.head;// Positionner a la tête de la liste de voisinage
Somme_ajout_Voisin=Somme ;
Somme_supression_voisin=Somme ;
// dans AODV les table de routage ou de voisinage sont triés
Tant que (current->nbrAddr <= nbrAddr)
Début
Si (current->nbrAddr ==i)
ajout_Voisin=Somme +1 ;
Si Non,
supression_voisin=Somme-1 ;
Fin.
Fin.
FIN.
Si (ajout_Voisin-Somme) >= nbrTable.size/2) alors
Somme_Nœud_Instables= Somme_Nœud_Instables+1 ;// Incrémentation du nombre de nœuds instables
Si (Somme - supression_Voisin) >= nbrTable.size/2) alors
Somme_Nœud_Instables= Somme_Nœud_Instables+1 ; ;// Incrémentation du nombre de nœuds instables
Fin // Fin si temps
FIN // Fin de l’algorithme
Chapitre 06 : Protocole de routage á économie d’énergie.
Page 123
Remarque : les codes sources sont à consulter dans l’annexe.
6.2.3 Découverte de route dans MER-AODV Dans le protocole AODV, le nœud mobile n’a pas vraiment le choix, et a l’obligation d’acheminer des
paquets pour d'autres nœuds. Le principe de MER-AODV est de mettre en cause cette notion de chaque
nœud mobile à participer au processus de sélection de route, et de relayer des paquets de données au nom
d'autres nœuds. Chaque nœud détermine à partir de son énergie consommée E, s’il va accepter, et donc
relayé le paquet de requête RREQ ou bien le rejeter. Si cette valeur est supérieure à un certain seuil S_e (E
< S_e), le paquet de requête RREQ est retransmis, mais dans le cas contraire, le paquet est simplement
rejeté. La destination recevra un paquet de requête seulement lorsque tous les nœuds intermédiaires au
long de la route auront de bons niveaux de batterie. Ainsi, le premier message à arriver est considéré
comme empruntant une route raisonnablement courte, et essentiellement avec une énergie suffisante.
6.2.4 Maintien de la route dans MER-AODV
Le maintien de la route est une tâche nécessaire soit lorsque les liaisons entre deux ou plusieurs nœuds
sur la route sont interrompus à cause de leur mobilités, soit lorsque les ressources énergétiques de certains
nœuds sur la route sont épuisées trop rapidement (épuisement de l'énergie d’un nœud). Dans le premier
cas, et tout comme dans AODV, un nouveau paquet d’erreur RERR est renvoyé, et l'entrée de la table de
routage correspondant au nœud qui s'est déplacé hors de portée est supprimée. Dans le deuxième cas, le
nœud envoie un paquet d’erreur RERR vers la source. La source lance alors une nouvelle découverte de
route.
6.2.5 Diagramme d’état de la solution proposée
Afin de permettre le calcule de l’énergie dans les différents modes (transmission, réception, idle,
Sensing et le mode veille), on a enrichie la couche MAC avec deux fonctions primordiale au
fonctionnement de notre algorithmes :
Fonctions Emplacement Rôle
void GlomoEnergyRadioGoToSleep
(GlomoNode *node, int phyIndex)
Radio.pc, radio.h,
accnonoise.pc.
Permet de changer le mode
d’un nœud vers le mode veille et fait des mises à jour
dans le calcule d’énergie.
void GlomoEnergyRadioWakeUp
(GlomoNode *node, int phyIndex)
Radio.pc, radio.h,
accnonoise.pc.
Permet de changer le mode
d’un vers le mode IDLE, et fait des mises à jours dans le
calcule de l’énergie.
double GlomoGetCurrentEnergySpent
(GlomoNode *node
Radio.pc, radio.h Calcule l’énergie consommée
d’un nœud.
Table 6-1 : Fonctions ajoutées dans le noyau de GloMosim.
Remarque : les codes sources sont à consulter dans l’annexe.
Après avoir présenté les algorithmes et méthodes de calcule de toutes les variables utilisées dans le
protocole MER-AODV, nous présentons maintenant des diagrammes d’états qui illustrent les
changements effectués dans le comportement du modèle radio, et les conditions pour passer d’un état á un
autre.
Chapitre 06 : Protocole de routage á économie d’énergie.
Page 124
Dans le modèle radio de GloMosim, la couche MAC transmis cinq messages d’événements
principaux, comme indiqué dans la figure 6.3 :
Figure 6-3 : les événements transmis de la couche MAC dans GloMosim.
Nous nous intéressons aux deux messages MSG_RADIO_FromChannelBegin et
MSG_RADIO_FromChannelEnd, parce que c’est ces deux messages qui vont déclencher la procédure de
début ou de fin de la réception de signal.
Figure 6-4 : Diagramme d’état modélisant le comportement du modèle á la réception de MSG_RADIO_FromChannelBegin.
Chapitre 06 : Protocole de routage á économie d’énergie.
Page 125
Nous commencons par donner le diagramme d’état modélisant le comportement du modèle radio à la
reception de l’evenement MSG_RADIO_FromChannelBegin, ce comportement prend en considération le
contrôle d’énergie, comme indiqué dans la figure 6.4.
La figure 6.5 présente le diagramme d’états du comportement du modèle radio á la réception du
message MSG_RADIO_FromChannelEnd. Dans les deux cas en voit clairement que le passage au mode
veille (SLEEPING) s’effectue á l’aide de la fonction GlomoEnergyRadioGoToSleep,et le retour vers le
mode IDLE via la fonction GlomoEnergyRadioWakeUp. Ces diagramme ont été tracés grâces a des
nombreuse analyse et simulation effectuées dans le simulateur Glomosim
Figure 6-5 : Diagramme d’état modélisant le comportement du modèle á la réception de MSG_RADIO_FromChannelEnd.
6.3 Résultats expérimentaux
L’étude de performances de l’algorithme présenté dans ce chapitre a été réalisée grâce à
l’environnement de simulation GloMoSim 2.0. GloMoSim implémente une couche physique qui inclut un
modèle de propagation radio, des interfaces radio, et utilise DCF comme méthode d’accès au médium. Le
Chapitre 06 : Protocole de routage á économie d’énergie.
Page 126
modèle radio prend en compte les collisions, les délais de propagation et l'atténuation du signal. La bande
passante totale considérée est de 2Mbps et la portée radio de chaque nœud est de 250 mètres.
Nous simulons un réseau ad hoc répartis sur une surface de (1000´1000) m². Des connexions
aléatoires sont établies entre les différents nœuds. Ces connexions sont du type CBR à 1 paquets/seconde
et la taille des paquets est de 1024 octets. La capacité initiale de la batterie de chaque nœud est fixée à
1000 joule. Cette énergie initiale est réduite au fur et à mesure par la transmission et la réception de
données. Quand elle atteint le niveau zéro, le nœud correspondant ne peut plus participer à la
communication et est considéré comme ‘décédé’ ou ‘mort’. Pour chacun des nœuds, la consommation de
l’énergie est mesurée à la couche radio au cours de la simulation. Nous considérons le cas simple où la
puissance de transmission est fixe. Dans ce cas-là, chaque paquet transmis ou relayé consomme une
quantité fixe d'énergie. Le cas où la puissance de transmission est variable en fonction de la distance entre
l'émetteur et le récepteur est traité dans [148].
Selon les spécifications des cartes de Lucent utilisant la norme IEEE 802.11 [149], la puissance de
transmission varie entre 0.045 Watts en mode sommeil et 1.25~1.50 Watts en mode
réception/transmission, respectivement [150]. Pour obtenir l'énergie consommée instantanée, la puissance
d’émission est multipliée par le temps de transmission. Par exemple, la transmission d'un paquet de
données de 1024 octets consomme 6.14×10–3 Joules (1.50 Watts×1024×8 bits/2000000 bps). Nous
faisons l’hypothèse suivante :
Nous supposons que le temps nécessaire pour la réception de données est semblable au temps
nécessaire pour la transmission de données dans chacun des nœuds intermédiaires. Le
problème est qu’ un nœud doit toujours pouvoir être à l’ écoute d’ un éventuel émetteur qui
chercherait à le contacter, et que cette écoute est coûteuse en terme d’ énergie. Cette écoute
reste souvent inutilisée, et donc purement ‘parasite’. Elle peut toujours être réduite par des
protocoles tels que PAMAS, présenté dans le chapitre précédent. Les normes de réseaux sans
fil telles que l’IEEE 802.11 et Bluetooth [151] fournissent aussi un mécanisme pour que
chaque nœud puisse savoir quand se réveiller et recevoir des paquets, et dormir le reste du
temps. Sans cette supposition, la consommation de l’énergie est dominée par une réception ou
écoute abusive, et les algorithmes proposés deviennent moins avantageux ;
L’énergie consommée en joule est calculé selon le modèle décrit par [150] comme indiqué dans l’équation
(6.4). Les valeurs de, TxPowerCoef=16/sec et TxPowerOffse=900 mW, sont définies en se basant sur les
spécifications WaveLan [150].
(TxPowerCoef × txPower + TxPowerOffset) × txDuration (6.4)
Et dans Glomosim le même modèle est utilisé, et la formule de calcule de l’énergie en Mj est donnée
comme suit :
txDuration * (BATTERY_TX_POWER_COEFFICIENT * BATTERY_TX_POWER_OFFSET - BATTERY_RX_POWER); (6.5)
Chapitre 06 : Protocole de routage á économie d’énergie.
Page 127
6.3.1 Les métriques de performances
Les métriques de performance que nous avons utilisées dans cette étude sont :
6.3.1.1 Taux de paquets délivrés : PDR (Packet Delivery Ratio)
Le taux de paquets délivrés mesure le pourcentage de réussite du protocole et il est défini par le
rapport, multiplié par 100, entre le nombre de paquets correctement reçus pendant une période T par les
nœuds destinations et le nombre de paquets envoyés par les sources du trafic pendant la même période T.
Cette métrique mesure, l’efficacité du protocole de routage: si ce taux est élevé, alors le taux de perte
des paquets est faible et par suite, le protocole de routage utilisé offre des routes valides entre la source et
la destination. Les causes de pertes de paquets sont nombreuses, nous citons par exemple la collision, la
surcharge des files d’attente, les interférences, absence de routes vers la destination, les routes inactives,
etc.
𝑃𝑎𝑐𝑘𝑒𝑡 𝐷𝑒𝑙𝑖𝑣𝑟𝑦 𝑅𝑎𝑡𝑖𝑜 ∶ 𝑃𝐷𝑅 = 100 ∙ (𝑝𝑎𝑞𝑢𝑒𝑡𝑠 𝑅𝑒ç𝑢𝑠)
(𝑝𝑎𝑞𝑢𝑒𝑡𝑠 𝐸𝑚𝑖𝑠) % (6.6)
6.3.1.2 Délai de bout en bout moyen : (average end to end delay)
Le délai de bout en bout moyen est la somme des différences entre les instants de réception des
paquets de données par les nœuds destinataires et les instants d’émission de ces mêmes paquets par les
sources, divisée par le nombre de paquets reçus. Les paquets de données qui sont perdus en route ne sont
pas considérés et les retards générés par les processus de découvertes de routes. Par contre, les attentes aux
files d’attente, les retransmissions sont inclus dans le délai de bout en bout.
𝐴𝑣𝑒𝑟𝑔𝑒 𝑒𝑛𝑑 𝑡𝑜 𝑒𝑛𝑑 𝑃𝑎𝑐𝑘𝑒𝑡 𝐷𝑒𝑙𝑎𝑦 ∶ 𝐴𝑃𝐷 = (𝑇𝑅 𝑖 − 𝑇𝑆 𝐼 )
(𝑃𝑎𝑞𝑢𝑒𝑡𝑠 𝑟𝑒ç𝑢𝑠) 𝑀𝑠 (6.7)
Avec :
TR(i) : instant où le paquet de donnée i est reçu par la destination.
TS(i) : instant où le paquet de donnée i est émis par le nœud source.
6.3.1.3 La charge de routage normalisé : NRL (Normalized routing load)
La charge de routage normalisé est définie comme étant le rapport entre le nombre des paquets de
routage transmis par tous les nœuds et le nombre de paquets de données livrés aux nœuds destinations.
Cette charge normale de routage informe sur le nombre de paquets de routage nécessaire pour acheminer
les paquets vers leurs destinations.
𝑁𝑜𝑟𝑚𝑎𝑙𝑖𝑧𝑒𝑑 𝑟𝑜𝑢𝑡𝑖𝑛𝑔 𝑙𝑜𝑎𝑑 =𝑁𝑢𝑚𝑏𝑒𝑟 𝑜𝑓 𝑟𝑜𝑢𝑡𝑖𝑛𝑔 𝑐𝑜𝑛𝑡𝑟𝑜𝑙 𝑝𝑎𝑐𝑘𝑒𝑡𝑠 𝑔𝑒𝑛𝑒𝑟𝑎𝑡𝑒𝑑
𝑁𝑢𝑚𝑏𝑒𝑟 𝑜𝑓 𝑑𝑎𝑡𝑎 𝑝𝑎𝑐𝑘𝑒𝑡𝑠 𝑟𝑒𝑐𝑒𝑖𝑣𝑒𝑑 (6.8)
Chapitre 06 : Protocole de routage á économie d’énergie.
Page 128
6.3.1.4 Nombre de paquets de routage :(Overhead)
Cette métrique donne une idée sur l’utilisation des ressources du réseau en termes de nombre de
paquets de routage, indépendamment des paquets de données délivrés vers leurs destinations « la quantité
des paquets de contrôles générés par le protocole en question pour la recherche, l’établissement et le
maintien des routes. »
𝑇𝑟𝑎𝑓𝑓𝑖𝑐 𝑂𝑣𝑒𝑟 𝐻𝑒𝑎𝑑 ∶ 𝑇𝑂𝐻 = 𝑃𝑎𝑞𝑢𝑒𝑡𝑠 𝑑𝑒 𝑐𝑜𝑛𝑡𝑟𝑜𝑙𝑒 𝑃𝑎𝑞𝑢𝑒𝑡𝑠 (6.9)
6.3.1.5 Débit (Throughput):
Le débit est le taux moyen de paquets transmis dans un intervalle de temps. il est habituellement
mesuré par bits par seconde (bit/s ou bps).
6.3.2 Résultats
Notre approche consiste à faire des simulations multiples avec le nouveau protocole MER-AODV, et
comparé les résultats chaque fois avec AODV.
6.3.2.1 Energie moyenne utilisée dans chaque nœud
Afin d’améliorer la duré de vie du réseau le bon protocole de routage doit permettre aux nœuds de
consommer l’énergie équitablement. En faisant une simple comparaison (voir figures 6.6 et 6.7), nous
pouvons constatés après un temps de simulation de 900s, que le niveau d’énergie moyenne consommé
dans MER-AODV est moins que celui de AODV. Parce que dans MER-AODV les nœuds qui n’ont pas
de paquets à envoyer ou recevoir dans un intervalle de temps, ils vont changer leurs modes radio vers le
mode veille (sleeping), donc comme conséquence une conservation d’énergie.
Figure 6-6 : Energie moyenne consommée (Mj) dans chaque nœud en utilisant MER-AODV.
Une autre remarque a tirée, le niveau de consommation d’énergie moyenne dans MER-AODV est
mieux équilibré que dans AODV, cela est due principalement a la structure de MER-AODV lui-même, qui
empêche les nœuds, dont le niveau d’énergie est plus faible, de participer au processus de découverte de
route.
Chapitre 06 : Protocole de routage á économie d’énergie.
Page 129
Figure 6-7 : Energie moyenne consommée (Mj) dans chaque nœud en utilisant AODV
6.3.2.2 Energie totale consommée
Maintenant on va s’intéresser á l’énergie totale consommée dans l’ensemble du réseau. Afin de voir
comment le protocole proposé réagie comparé a d’autre protocole classique telle que AODV et un autre
protocole de référence a contrôle d’énergie qui MMPR, présenté dans le chapitre précédant.
Figure 6-8 : Energie totale consommée.
Il est clair que MER-AODV est meilleurs que MMPR lorsqu’on a une densité de topologie élevée, et
MMPR donne des meilleurs résultats dans les petites topologies. Ceci est normal puisqu'un grand nombre
de nœud implique plus de découvertes de route, et par conséquent une consommation d'énergie plus
élevée dans le réseau.
Maintenant après avoirs vus que MER-AODV, est meilleurs en termes de consommation d’énergie
par á port aux protocoles AODV et MMPR. Nous nous intéressons maintenant aux performances du
MER-AODV en terme de délai, débit et taux de paquets délivrés…et cela afin de voir si ce gain d’énergie
n’impacte pas de manière négatives la qualité de service.
Chapitre 06 : Protocole de routage á économie d’énergie.
Page 130
6.3.2.3 Délai de bout en bout moyen :
Le protocole MER-AODV enregistre un délai un peu élevé comparé á AODV, mais dans tous les cas
ces valeurs restent acceptables. Le délai est augmenté dans les topologies denses á cause du mécanisme du
rejet de message RREQ afin de préserver un niveau d’énergie acceptable dans les nœuds participant á la
construction d’une route.
Figure 6-9 : Délai du bout en bout.
6.3.2.4 Débit
Dans cette simulation le débit de transfère est impacté par une légère diminution de ca valeur, cela est
due aux changements des modes radio vers le mode veille et la façon de calculer la période dans laquelle
le nœud doit changer son mode. On peut constater qu’on a des bons résultats dans les topologies denses.
Figure 6-10 : le débit de transfère.
6.3.2.5 Nombre de paquets de routage :
Afin de trouver la meilleure route disponible, l’algorithme que nous avons proposé a besoin, lors des
processus de découverte/maintien de route, de propager davantage de paquets de contrôle dans le réseau,
ce qui explique pourquoi AODV est meilleurs que MER-AODV dans la situation où il y a un grand
nombre de nœuds. Pour mesurer cette surcharge(NRL ,pertinence de chemin) ou bien le gain de paquets
de signalisation, nous avons calculé le rapport entre la quantité de paquets de contrôle (en octets) et la
quantité de paquets données (en octets) transmis dans le réseau pendant un temps de simulation de 900
secondes qui est présenté dans la figure 6.11.
Chapitre 06 : Protocole de routage á économie d’énergie.
Page 131
Figure 6-11 : Nombre de paquet de contrôle OH.
Figure 6-12: la pertinence de chemin.
6.3.2.6 Taux de délivrance
On remarque que les résultats sont presque identique que AODV, et même le comportement de MER-
AODV est stable.
Figure 6-13 : le taux de délivrance.
Chapitre 06 : Protocole de routage á économie d’énergie.
Page 132
Figure 6-14: Gain de paquet.
Dans la figure 6.14 on représente une autre métrique qui est le gain de paquet, c’est l’inverse de taux
de délivrance, ca donne une idée directe sur les paquets transmis est envoyés dans le réseau.
6.4 Conclusion
Dans ce chapitre, on a proposé un algorithme de routage basé sur le protocole AODV. L’algorithme
proposé a pour but de conserver l’énergie des batteries de chaque nœud. Il est à noter que les protocoles de
routage actuels normalisés à l’IETF, tels que AODV, ne s’intéressent pas à l’impact du routage sur la
consommation de l’énergie dans le réseau. Ils s’intéressent, en revanche, à trouver le plus court chemin en
terme de nombres de sauts. L’algorithme proposé, MER-AODV, équilibre la consommation de l’énergie
dans un réseau en se basant seulement sur des informations locales. Effectivement, la prise de décision
dans MER-AODV est distribuée sur tous les nœuds, et ne nécessite pas d’informations globales sur le
réseau (elle n’a besoin que du niveau d’énergie du nœud). Un avantage de MER-AODV réside dans son
interopérabilité avec AODV (un réseau peut contenir un ensemble de nœuds exécutant MER-AODV, et un
autre ensemble de nœuds exécutant AODV). Un autre avantage réside dans sa simplicité et dans sa facilité
à être intégré dans tous les algorithmes de routage ad hoc existants (réactifs ou proactifs).
Les résultats de simulations prouvent bien que les mécanismes, rajoutés au protocole de routage
AODV, améliorent considérablement ses performances en termes de consommation d’énergie. Ces
mécanismes réalisent ceci avec des surcharges minimums, et sans avoir à affecter d'autres couches
protocolaires.
Comme perspectives à ces travaux, il nous semble intéressant de tester l’algorithme MER-AODV sur
des protocoles proactifs (OLSR, par exemple), ou même hybrides (ZRP, par exemple). Il serait également
intéressant de trouver comment minimiser la consommation de l’énergie dans les réseaux ad hoc utilisant
ces deux dernières approches (proactif et hybride).
Conclusions et Perspectives
Page 133
1 Conclusions et Perspectives
Dans le domaine des réseaux hybrides, utilisant différentes technologies, c’est au niveau des interfaces
entre ces diverses composantes que les communications sont les plus critiques. Dans le cas que nous avons
étudié, l’intégration des modes ad-hoc et infrastructure, c’est aux niveaux des points d’accès qu’il faut
avoir les meilleures connexions possibles.
De nombreuses propositions existent dans la littérature afin d’effectuer cette hybridation; l’objectif
principal est d’étendre la couverture du réseau cellulaire ou d’améliorer la bande passante dans les nœuds
relais. Dans ces précédentes analyses il n’est pas tenu compte des dérangements causés par des
congestions sur les liens de signalisation dans les réseaux avec infrastructure. De même nous avons
constaté que ces solutions ignorent souvent le facteur de partage de charge dans le réseau cellulaire.
Un des principaux objectifs de cette thèse, a été donc de tirer profit des techniques d’hybridation afin
d’optimiser certains problèmes rencontrés dans les réseaux cellulaires. Ainsi, la première contribution a
donc été de trouver une nouvelle approche pour résoudre le problème de partage de charge dans le réseau
cellulaire. La deuxième contribution consiste à proposer un protocole de routage hybride qui permet la
réalisation de cette interconnexion.
Vu le grand succès commercial des réseaux cellulaires, le développement d'équipements mobiles n'a
pas cessé de prendre de l'ampleur. Grâce aux assistants personnels (PDA - Personal Digital Assistant) et
aux ordinateurs portables, l'utilisateur devient de plus en plus nomade. Dans ce contexte, de nouvelles
solutions de communication sans fil, de plus en plus performantes, sont en train de naître. Parmi ces
principales solutions, et qui éliminent le besoin d'infrastructure fixe pour communiquer, on trouve les
réseaux ad hoc.
En raison des causes citées plus haut on a proposé une solution qui améliore la qualité de service dans
le réseau GSM, on introduisant un nouveau concept de partage de charge dans les liens SS7. L’application
de cette solution va principalement réduire le taux de rejet des appels. Les avantages de cette solution vont
dépassées les frontières de GSM vers le réseau Ad hoc. On a prouvé que cette solution a un impacte
positive sur la qualité de service dans les réseaux Ad hoc ; et spécialement dans notre cas la
consommation d’énergie. Cet impacte a été prouvé par deux méthodes : une approche d’optimisation qui
consiste á concentré l’effort de le réseau GSM et trouvé une combinaison optimal qui génère mois de
trafic vers les relais GSM, la deuxième approche consiste á focalisé l’effort dans le réseau Ad Hoc, et
procéder á des divers simulations, en utilisant GloMosim, afin de voir l’impacte du partage de charge sur
le comportement des nœuds Ad hoc.
Les réseaux ad hoc sont des architectures un peu particulières de réseaux locaux sans fil, basées sur
des technologies comme le Wi-Fi qui permet de se connecter à internet à haut débit dans un rayon de
quelques centaines de mètres autour d’une borne radio (Station de Base – BS), elle même connectée au
réseau filaire. Mais, alors que chaque utilisateur d’un réseau Wi-Fi se connecte via une borne radio, dans
un réseau ad hoc, les terminaux (ordinateurs ou téléphones mobiles, etc.) peuvent aussi communiquer
entre eux, sans intermédiaire, donc sans infrastructure. Ils peuvent même servir de relais les uns aux
Conclusions et Perspectives
Page 134
autres. C’est une sorte "d’architecture molle", évolutive et automatique. À la clef : souplesse et autonomie,
puisque le réseau évolue en fonction des accès et des utilisateurs du moment. Il peut même être totalement
indépendant de toute infrastructure. En outre, la portée du signal est démultipliée par le nombre
d’utilisateurs, et les débits peuvent être préservés, alors qu’ils sont obligatoirement partagés avec une
borne radio Wi-Fi.
Ces réseaux reposent avant tout sur les développements logiciels de nouveaux protocoles de routage
"intelligents", qui prennent en compte les spécificités de ces réseaux (mobilité des terminaux, capacité
limitée des batteries, etc.). Effectivement, en raison de la capacité limitée des batteries des terminaux, la
consommation de l'énergie devrait être un critère fondamental lors de la conception de tels algorithmes de
routage.
Dans cette thèse nous avons démontré, grâce à un ensemble d’expériences, que le routage utilisé est
l’un des principaux facteurs agissant sur le taux de consommation d’énergie dans ces réseaux. Il est à
noter que les protocoles de routage actuels, normalisés dans le groupe MANET de l’IETF, ne prennent pas
en compte la métrique consommation de l’énergie pendant le processus de découverte de route. Ces
protocole s’intéressent, en revanche, à découvrir le plus court chemin. La métrique de consommation de
l’énergie, peut s’avérer plus efficace. D’ autant que cette nouvelle métrique n’est pas forcément un frein à
la rapidité du processus de routage. Autrement dit, une métrique basée sur la consommation de l’énergie
permettrait d’augmenter la durée de vie du réseau ; c'est probablement le facteur principal pour pouvoir
communiquer.
Dans la dernière partie de cette thèse, nous nous sommes intéressé à ces réseaux et, en particulier, à la
manière d’étendre les protocoles de routage actuels en prenant comme objectif de rallonger la durée de vie
des batteries, et par conséquent l’augmentation de la duré de vie du réseau. Pour ce faire, nous avons
proposé un nouvel algorithme de routage (MER-AODV) basé sur l’un des plus importants protocoles de
routage actuels qui est AODV (troisième contribution). Ce dernier, ne considère pas la contrainte de
l’énergie pour optimiser le routage, mais développe plutôt, le chemin le plus court en terme de sauts.
Le protocole de contrôle d’énergie MER-AODV est implémenté dans tous les nœuds du réseau Ad
hoc qui servira à étendre la couverture du réseau GSM, de cette façon on a assuré une qualité de service du
Ad Hoc vers le GSM. Cette contribution est complémentaire à la première solution présentée dans le
chapitre 03 (Routage). De cette manière on va construire deux ponts ou deux routes : du GSM vers le AD
Hoc (Routage) et du Ad Hoc vers GSM (énergie).
Ces solutions d’extensions ‘énergétiques’ de AODV, sont des solutions simples, et l’ensemble des
résultats de simulations démontre clairement, qu’elles améliorant considérablement ses performances en
améliorant la duré de vie du réseau. Les techniques de conservation d’énergie réalisent cet objectif avec
des surcharges minimes, et sans avoir à affecter les autres couches protocolaires. L’utilisation de ces
algorithmes permet d’équilibrer la consommation de l’énergie sur la totalité du réseau. Mais cela à l’aide
de modifications effectuées aussi dans la couche MAC ces modifications se base sur l’un des Protocol les
plus célèbres dans les méthodes de consommation d’énergie qui est PAMAS.
En conclusion, nous pouvons dire que notre principale contribution, à travers ce travail, a été de
proposer et d’éprouver des mécanismes permettant de résoudre un certain nombre de problèmes
Conclusions et Perspectives
Page 135
rencontrés dans les réseaux mobiles, principalement le partage de charge les réseaux cellulaires GSM et la
consommation de ressources dans ad hoc.
Nous avons montré, tout au long de cette étude, qu’il est possible d’utiliser des techniques basées sur
des modèles mathématiques et de statistiques de l’industrie, afin d’élaborer des mécanismes très efficaces,
et très simples à mettre en œuvre dans le réseau cellulaire et qui peuvent avoir un impact positive dans le
réseau Ad Hoc.
Perspectives
Les travaux entrepris au cours de cette thèse nous inspirent plusieurs voies de recherche.
Tout d’ abord, il serait intéressant de poursuivre notre travail sur le partage de charge dans le
cellulaire, en effectuant des simulations sur des systèmes de taille plus importante, ou des systèmes
cellulaires à capacité variable tels que les réseaux de la 3G (comme UMTS). Ou des réseaux cellulaires en
phase transitoire du 2G vers 4G.
Une autre idée d’extension des réseaux cellulaires avec les réseaux de capteurs, et ce la dans le but
principale de détecter et d’estimer les montés de trafic soudaine dans certains cellules critique.
Une autre suite à ce travail, consiste à utiliser les algorithmes génétiques pour optimiser les réseaux
3G, cette optimisation va être très importantes vu le succès des ces algorithmes dans de tel system. Le
résultât de cette optimisation va servir, afin de mieux raffiner le Protocol de routage hybride proposer.
Une autre idée trés prometteuse á court terme est de prévoir une technique á économie d’énergie de
type sleep/wakeup non pas dans le Ad hoc mais dans le cellulaire, effectivement après des petits calcule
avec nos partenaire dans les compagnies télécoms on a constaté si certain cellule á basse trafic peuvent
être désactiver, et réorienter ce trafic vers d’autre cellules voisines, doc on peut faire des économie énorme
dans la consommation d’énergie chose qui va être très sollicitée pas l’industrie.
Il reste malgré tout un certain nombre de choses á analysé avant de passer á une implémentation
effective. Il faudrait effectuer les simulations dans différentes conditions de propagations, en changeant les
paramètres de simulation. Il faudrait donc effectuer des simulations en utilisant un outil de raytracing,
comme celui développé dans le Service d’Informatique et Réseaux. Ces outils offrent plus de précision
mais demandent plus de temps de calcul.
Enfin, étant donné le succès phénoménal des réseaux de capteurs (sensor networks), il nous paraît
important de tester les algorithmes de routage ad hoc, proposées dans cette thèse, sur ce genre de réseaux.
Une dernière idée consiste à tester l’algorithme MER-AODV sur des protocoles proactifs (OLSR, par
exemple), ou même hybrides (ZRP, par exemple). Il nous semble également important d’étudier la
minimisation de la consommation de l’énergie dans les réseaux ad hoc utilisant des protocoles de routage
proactifs ou hybrides.
Page 136
1 Bibliographie [1].IETF MANET WG (Mobile Ad hoc NETwork), www.ietf.ora/html.charters/manetcharter. html. consulter le 02/2010.
[2].Haas (Z.), Gerla (M.), Johnson (D.), Perkins (C.), Pursley (M.), Steenstrup (M.) et Toh (C.). – Special issue on wireless ad hoc networks. IEEE Journal on Selected Areas in Communications, vol. 17, N: 8,
1999.
[3].Kahn (R.), Gronemeyer (S.), Burchfiel (J.) , Kunzelman (R.). Advances in packet radio technology.
Proceedings of the IEEE, vol. 66, n:11, pp. 1468–1496, novembre 1978 [4].Beyer (D.). – Accomplishments of the darpa suran program. Dans : MILCOM, pp. 855–862,
December 1990.
[5].C. Perkins (Ed.), Ad hoc Networking, Addison Wesley, 2001. [6].http://www.ietf.org/rfc/rfc2501.txt. consulter le 04/2011.
[7].H. Liu, X. Jia, P. Wan, ―On energy efficiency in wireless ad hoc networks‖, Book chapter on: Ad hoc and Sensor Networks, ISBN: 1-59454-396-8, Nova Sciences Publishers, Inc, pp.31-54, 2006.
[8].R. Poovendran, L. Lazos, ―A graph theoretic framework for preventing the wormhole attack in
wireless ad hoc networks‖, Wireless Networks (Kluwer Academic Publishers), Vol. 13, No. 27, pp. 27-59, 2006.
[9].Azzedine Boukerche, Begumhan Turgut , Nevin Aydin, Mohammad Z. Ahmad , Ladislau Blni , Damla
Turgut, Routing protocols in ad hoc networks: A survey, Computer Networks 55 (2011),pp 3032–3080,
2011. [10].C. Cheng, R. Riley, S. Kumar et J.J. Garcia-Luna-Aceves. A Loop-Free Bellman- Ford Routing
Protocol without Bouncing Effect. ACM SIGCOMM‘89. Sept 1989.
[11].G. Malkin. RIP Version 2-Carrying Additional Information. RFC 1388. Internet Engineering Task Force, January 1993.
[12].L. Randaccio, L. Atzori, Group multicast routing problem: a genetic algorithms based approach,
Computer Networks 51 (14) (2007), pp 3989–4004, 2007. [13].T. Clausen, P. Jacquet, A. Laouiti, P. Muhlethaler, A. Qayyum, L. Viennot, Optimized link state
routing protocol for ad hoc networks, in: Proceedings of IEEE INMIC, pp. 62–68, 2001.
[14].C. Perkins, P. Bhagwat, Highly dynamic destination-sequenced distance-vector routing (DSDV) for
mobile computers, in: ACM SIGCOMM, pp. 234–244, September 1994. [15].S. Murthy, J.J. Garcia-Luna-Aceves, An efficient routing protocol for wireless networks, MONET 1
(2) (1996), pp 183–197, 1996.
[16].J.J. Garcia-Luna-Aceves, M. Spohn, Source-tree routing in wireless networks, in: Proceedings of IEEE ICNP, pp. 273–282, October–November 1999.
[17]. C. Perkins, E. Royer, Ad hoc on-demand Distance Vector Routing, in: Proceedings of the Second
IEEE Workshop on Mobile Computing Systems and Applications, pp. 99–100, 1999.
[18]. M.K. Marina, S. Das, On-demand multi path distance vector routing in ad hoc networks, in: Proceedings of IEEE ICNP, pp. 14–23, November 2001.
[19].D.B. Johnson, D.A. Maltz, J. Broch, DSR: the dynamic source routing protocol for multi-hop
wireless ad hoc networks, in: C.E. Perkins (Ed.), Ad Hoc Networking, Addison-Wesley, pp. 139–172, 2001.
[20].M.S. Corson, A. Ephremides, A distributed routing algorithm for mobile wireless networks,
ACM/Baltzer Wireless Networks Journal (1) (1995), pp 61–81, 1995. [21].V.D. Park, M.S. Corson, A highly adaptive distributed routing algorithm for mobile wireless
networks, in: Proceedings of INFOCOM, pp. 1405–1413, April 1997.
[22].C.-K. Toh, Associativity-based routing for ad-hoc mobile networks, Wireless Personal
Communications Journal 4 (2): Special Issue on Mobile Networking and Computing Systems, pp 103–139, 1997.
Page 137
[23].P. Samar, M. Pearlman, S. Haas, Independent zone routing: an adaptive hybrid routing framework for
ad hoc wireless networks, IEEE/ACM Transactions on Networking 12 (4) (2004), pp 595–608, 2004.
[24].M. Gerla and J. T.-C. Tsai, ―Multicluster, Mobile Multimedia Radio Networks‖, Wireless networks, 1995.
[25].I. Rubin, A. Behzad, R. Zhang, H. Luo and E. Caballero, ―TBONE: A Mobile-Backbone Protocol for
Ad Hoc Wireless Networks‖, pp. 215-221, 2001. [26].C.-C. Chiang, ―Routing in clustered multihop mobile wireless networks with fading channel‖, in:
Proceedings of IEEE SICON, pp. 197–211, 1997.
[27].G. Pei, M. Gerla, X. Hong, C. Chiang, ―A wireless hierarchical routing protocol with group
mobility‖, in: Proceedings of Wireless Communications and Networking, New Orleans, 1999. [28].Raghupathy Sivakumar, Bevan Das, and Vaduvur Bharghavan, ―Spine Routing in Ad hoc Networks‖.
ACM/Baltzer Publications Cluster Computing Journal, Special Issue on Mobile Computing, 1998.
[29].J. Li, J. Jannotti, D. S. J. De Couto, D. R. Karger, and R. Morris. A scalable location service for geographic ad hoc routing. In MOBICOM 2000, PP. 120-130, Boston, USA, 2000.
[30].Y.-B. Ko and N. H. Vaidya,‖Location-aided routing (LAR) in mobile ad hoc networks‖, in
ACM/IEEE International Conference on Mobile Computing and Networking (Mobicom98), pp 66-75, 1998.
[31].G. Calhoun, "Radio Cellulaire numérique", TEC and Doc, Paris, 1992.
[32]. J. D. Gibson, "The telecommunications Handbook", IEEE press, 1996.
[33]. K. Al Agha, G.Pujolle, et G.Vivier, "Réseaux de mobiles et réseaux sans fil", Editions Eyrolles, 2001.
[34]. X. Lagrange, P. Godlewski, S. Tabbane, "Réseaux GSM-DCS", Editions Hermès, Paris, France,
1995. [35].S. Tabbane, "Réseaux Mobiles", Editions Hermès, 1997.
[36].W. C. Y . Lee, "Mobile Cellular telecommunications", McGraw-Hill, Inc., New York, USA, 1995.
[37].B. Jabbari, G. Colombo, "Network issues for wireless communications", IEEE Communications
Magazine, Janvier 1995. [38].ITU Recommendation MTP Level 2 ITU Q.701 - Q.703, 1992
[39].ITU Recommendation MTP Level 3 ITU Q.704 - Q.707,
[40].ITU Recommendation SCCP ITU Q.711 - Q.714, 1992 [41].ITU Recommendation TUP CCITT Q.721 - Q.724, 1988
[42].ITU Recommendation ISUP ITU Q.761 - Q.764, 1992
[43].ITU Recommendation TCAP ITU Q.771 - Q.775, 1992 [44].Documentation Alcatel, www.alucent.fr, dernière consultation le 02/2012.
[45].Huawei support http://www.huawei.com, dernière consultation le 02/2012
[46].Zaher Dawy, Senior Member, IEEE, Ahmad Husseini, Elias Yaacoub, and Lina Al-Kanj,‖ A
Wireless Communications Laboratory on Cellular Network Planning‖, IEEE TRANSACTIONS ON EDUCATION, VOL. 53, NO. 4, pp.653-661, 2010.
[47].Cheng-Chi Lee -En Liao Min-Shiang Hwang, ―An efficient authentication protocol for mobile
communications‖, Springer Science + Business Media Telecommun Syst, Vol. 46, pp. 31–41, 2011. [48].Timo Halonen, Javier Romero, Juan Menero,‖ GSM, GPRS AND EDGE PERFORMANCE‖,
England, Wiley, Second Edition, ISBN: 0-470-86694-2, 2003.
[49].Dragan Obradovic and Ruxandra Lupas Scheiterer,‖ Troubleshooting in GSM Mobile Telecommunication Networks Based on Domain Model and Sensory Information‖, Springer ICANN
2005, LNCS 3697, pp. 729-734, 2005.
[50].V. Ramaswami and Jonathan L. Wang,‘‘ Analysis of the Link Error Monitoring Protocols in the
Common Channel Signaling Network ‘‘, IEEE / ACM TRANSACTIONS ON NETWORKING, VOL. 1, NO. 1, pp. 31-47, 1993.
[51].CCITT Blue Book, vol. VI, Fascicle VI.7, "Specifications of Signaling System
No.7,"Recommendations Q.700-Q.716. Int. Telecom. Union (ITU), Geneva, Switzerland, 1989.
Page 138
[52].Jonathan L. Wang, ―Traffic routing and link dimensioning in the common channel signaling
networks‖, Telecommunication Systems, No. 1, pp. 295-320, 1993.
[53].Bijan Jabbari, SENIOR MEMBER IEEE,‖ Routing and Congestion Control in Common Channel Signaling System No. 7", PROCEEDINGS OF THE IEEE. VOL. 80. NO. 4, pp. 607-617, APRIL
1992.
[54].Gerta Koster, ‗‘ Improving the automatic congestion control functionality in SS7-Signaling networks‘‘, Elsevier, Computer Network Vol.36, pp.617-624, 2001.
[55].Ramesh Nagarajan, Senior Member IEEE,‖ Threshold-Based Congestion Control for the SS7
Signaling Network in the GSM Digital Cellular Network‖, IEEETRANSACTIONS ON
VEHICULAR TECHNOLOGY, VOL. 48, NO. 2, pp. 385-396, MARCH 1999. [56].G. A. Andrianov, S. Poryazov, and I. I. Tsitovich,‖ Transit Traffic Service in Communications
Networks‖, JOURNAL OF COMMUNICATIONS TECHNOLOGY AND ELECTRONICS Vol. 56,
No. 6, pp. 758–769, 2011. [57].YI-BING Lin, Steven K. Devries,‖Supporting interconnection with the PSTN PCS Network
Signaling Using SS7‖, IEEE Personal Communications, pp. 44-55, June 1995.
[58].Brian W. Unger, Douglas. Goetz, and Stephen W. Maryka,‘‘ Simulation of SS7 Common Channel Signaling‘‘, IEEE Communications Magazine, pp.52-62, March 1994.
[59].ITU-T. Q.700: Signaling System No. 7 – Functional Description of the Signaling System (Message
Transfer Part), ITU-T, June 1997.
[60].K.S. Meier-Hellstem and D. O'Neil, ―The use of SS7 and GSM to support high density personal communications‖, Proc. IEEE SUPERCOMM/ICC, Chicago, June 1992.
[61].Natalia Kryvinska, ―Intelligent Network Analysis by Closed QueuingModels‖, Telecommunication
Systems, Vol. 27, No. 1, pp. 85–98, 2004. [62].J. G. van Bosse, FABRIZIO U.DEVETAK ―Signaling in Telecommunication Networks‖, New York:
Wiley Series in telecommunication and signal processing, Second edition, ISBN-13: 978-0-471-
66288-4, 2007.
[63].G. Gary Schlanger, MEMBER IEEE,‖An Overview of Signaling System No. 7‖, IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS, VOL. 4, NO. 3, pp.360-365, 1986.
[64].Hemant Sengar, Ram Dantu, Duminda Wijesekera and Sushil Jajodia, ―SS7 over IP: Signaling
Interworking Vulnerabilities‖, IEEE Network, pp.32-41, November/December 2006. [65].J. G. van Bosse, ―Signaling in Telecommunication Networks‖, New York: Wiley-Interscience, 1st
edition, ISBN-13: 978-0-471-573777, 1998.
[66].Karl-Johan Grinnemo, Anna Brunstrom,‖ Impact of Traffic Load on SCTP Failovers in SIGTRAN‖, Springer-Verlag Berlin Heidelberg, LNCS 3420, pp. 774–783, 2005.
[67].ITU-T. Q.705: Specifications of Signaling System No. 7 – Signaling Network Structure, ITU-T,
March 1993.
[68].Guoping Zeng,‘‘ On the convergence of the Extended Erlang-B model‘‘, Mathematical and Computer Modelling, NO.52, pp.128–133, 2010.
[69].M.TAHAR ABBES, B Kechar, M.Senouci, Case study on the load sharing in MTP links on The
GSM Network, The Mediterranean Journal of computer and networks, ISSN=1744-2397, Vol 7, No 3, 2011.
[70].WB-TDMA/CDMA — System Description Performance Evaluation, Tdoc SMG 899/97.
[71].Lap Kong Law, Konstantinos Pelechrinis, Student Member IEEE, Srikanth V. Krishnamurthy, Senior Member IEEE, and Michalis Faloutsos, Member IEEE, Downlink Capacity of Hybrid Cellular Ad
Hoc Networks, IEEE/ACM TRANSACTIONS ON NETWORKING, VOL. 18, NO. 1, pp 243-256,
FEBRUARY 2010
[72].G. Aggélou, Dynamic IP Routing and Quality-of-Service Support in Mobile Multimedia Ad Hoc Networks, Ph.D. dissertation, University of Surrey, U.K., 2001.
[73].G Aggélo u and R. Tafazolli. On the Relaying Capability of Next Generation GSM Cellular Network,
IEEE Personal Communications, pp. 6–13, Feb 2001.
Page 139
[74].Xue Jun Li a, Boon-Chong Seet b, Peter Han Joo Chong, Multihop cellular networks: Technology
and economics, Computer Networks 52 (2008) pp 1825–1837,2008.
[75].GSM-Rec. 03.02, Network Architecture. [76].Keyvan RahimiZadeh, Mehdi Dehghan, Seyed Ali Hosseininezhad, Abbas Dehghani, A Cellular-
Based Routing Algorithm for Ad-Hoc Wireless Networks,ICACT 2008, ISBN 978-89-5519-136-3,
2008.
[77].W. Hu, C. Qiao, S. De, and Tonguz, "Integrated Cellular and Ad Hoc Relaying Systems: iCAR",
IEEE JASC, Vol. 19, pp.2105-2115, 2001.
[78].Xiaox Wul, S. H. Gary Chan, Biswanath Mukherjee, "MADF: A Novel Approach to Add an Ad-Hoc
Overlay on a Fixed Cellular Infrastructure", proceeding of IEEE WCNC, September 2000.
[79].Ananthapadmanabha R., B. S. Manoj, C. Siva Murthy, "Multi-Hop Cellular Networks: The
Architecture and Routing Protocols", 21th IEEE International Symposium, 2001.
[80].Ramachandran Ramjeey, Prasun Sinhaz, Li (Erran) Liy,Songwu Lu, "UCAN: Unified Cellular and
AdHoc Network Architecture", proceeding ofACM MobiCom, 2003.
[81].BHARAT BHARGAVA, XIAOXIN WU, YI LU and WEICHAO WANG , Integrating
Heterogeneous Wireless Technologies: A Cellular Aided Mobile Ad Hoc Network (CAMA), Mobile
Networks and Applications VOL 9, pp 393–408, 2004.
[82].Roxana Zoican, Dan Galatchi, "Mobility in Hybrid Networks Architectures", proceedings of IEEE
TELSIKS, 2005.
[83].H-Y. Wei and R. Giltlin, "Two-Hop-Relay Architecture for Next-Generation WWAN/WLAN
Integration", IEEE Wireless Communications, April 2004.
[84].R. Chang, W. Yeh, and Y. Wen, "Hybrid Wireless Network Protocols", IEEE Transactions on
Vehicular Technology, Vol.52, No. 4, July 2003.
[85]. R. Karrer, A. Sabharwal, E. Knighty, "Enabling Large-scale Wireless Broadband: The case for
TAPs", proceeding of HotNets, 2003.
[86].Tonghong Li, Chan Kwang Mien, Joshua Liew Seng Am, Winston Seah, "Mobile Internet Access in
BAS", proceedings of the 24th IEEE ICDCSW, 2004.
[87]. H. Li, M. Lott, M. Weckerle, W. Zirwas, E. Schulz, Multihop communications in future mobile radio
networks, in: Proceedings of IEEE PIMRC‘02, Lisbon, Portugal, September, 2002, pp. 54–58, 2002.
[88].(http://www.pervcomconsulting.com/wsn.html). Consulter le 11/2011.
[89].George N. Aggélou, An Integrated Platform for Ad Hoc GSM Cellular Communications, THE
HANDBOOK OF AD HOC WIRELESS NETWORKS, ISBN=0-8493-1332-5, CRC press 2003.
[90].GSM-Rec. 04.06, MS-BSS Data Link Layer Specification.
[91].GSM-Rec. 03.09, Handover Procedures.
[92].LAURA MARIE FEENEY, An Energy Consumption Model for Performance Analysis of Routing
Protocols for Mobile Ad Hoc Networks, Kluwer Academic Publishers, Mobile Networks and
Applications 6, pp 239–249, 2001.
[93].R. Fourer, D. M. Gay, B. W. Kernighan, ―AMPL: A modelling language for mathematical
programming‖, Duxury, Press/ Book/ Cole publishing company, 2002.
[94].―ILOG CPLEX 10.0 :Getting Started‖, Manuel d‘utilisation, ILOG, Janvier 2006.
[95].AMPL language: http://wwwneos.mcs.anl.g ov/neos/solvers/milp:scip/AMPL.html, consulter le
02/2012.
[96]. Isabel Dietrich and Falko Dressler. On the lifetime of wireless sensor networks. ACM Transactions
on Sensor Networks, 5(1) : pp 1-39, 2009.
Page 140
[97].M. Khan and J. Misic. On the lifetime of wireless sensor networks. In Y. Zhang, J. Zheng, and H. Hu,
editors, Wireless Networks and Mobile Communications, volume 6, Boca Raton, FL, Auerbach
Publications, CRC Press 2008.
[98].Nuraj L. Pradhan, Tarek Saadawi. Power control algorithms for mobile ad hoc Networks, Journal of
Advanced Research, edition Elsevier, Vol 2, pp199–206, 2011.
[99].Pradhan N, Saadawi T. Impact of physical propagation environment on ad-hoc network routing
protocols. Int J Internet Protocol Technol 2009;4(2):126–133, 2009.
[100].Pradhan N, Saadawi T. Adaptive distributed power management algorithm for interference-aware
topology control in mobile ad hoc networks. In: Global Telecommunications Conference 2010, IEEE
GLOBECOM 2010, 2010.
[101].Zhihao Guo, Shahdi Malakooti, Shaya Sheikh, Camelia Al-Najjar, Matthew Lehman, Behnam
alakooti. Energy aware proactive optimized link state routing in mobile ad-hoc networks Applied
Mathematical Modelling, Vol 35, pp 4715–4729, 2011.
[102]. Baoxian Zhang, Hussein T. Mouftah, Adaptive energy-aware routing protocols for wireless ad hoc
networks, in: Proceedings of the First International Conference on Quality of Service in
Heterogeneous Wired/Wireless Networks (QSHINE‘04), Dallas, Texas, October 2004.
[103].Volkan Rodoplu, Teresa H. Meng, Minimum energy mobile wireless networks, IEEE J. Sel. Areas
Commun. 17 (8) (1999), pp1333–1344, 1999.
[104].Midhun Kalyan Anantapalli, Wei Li. Multipath multihop routing analysis in mobile ad hoc
networks, Springer , Wireless Netw VOL 16, pp 79–94, 2010.
[105]. ]M. Stemm and R.H. Katz, ―Measuring and reducing energy consumption of network interfaces in
hand-held devices‖, IEICE Transactions on Fundamentals of Electronics, Communications, and
Computer Science, 1997.
[106].Yu-Chee Tseng and Ting-Yu Lin, Power-Conservative Designs in Ad Hoc Wireless Networks,
International Standard Book Number 0-8493-1332-5, CRC Press LLC, 2003.
[107].K. Govil, E. Chan, and H. Wasserman, Comparing Algorithms for Dynamic Speed-Setting of a
Low-Power CPU, ACM International Conference on Mobile Computing and Networking
(MobiCom), Berkeley, CA, 1995.
[108].M. Weiser, B. Welch, A. Demers, and S. Shenker, Scheduling for Reduced CPU Energy,
Proceedings of the First Symposium on Operating System Design and Implementation (OSDI), Nov.
1994.
[109].F. Douglis, P. Krishnan, and B. Marsh, Thwarting the Power Hungry Disk, Proceedings of the 1994
Winter USENIX Conference, Jan. 1994.
[110].K. Li, R. K umpf, P. Horton, and T. Anderson, A Quantitative Analysis of Disk Drive Power
Management in Portable Computers, Proceedings of the 1994 Winter USENIX Conference, Jan.
1994.
[111].L. Bonon i, M. Conti, and L. Donatiello, A Distributed Contention Control Mechanism for Power
Saving in Random-Access Ad-Hoc Wireless Local Area Networks, IEEE International Workshop on
Mobile Multimedia Communications (MoMuC), 1999.
[112].L. Bonon i, M. Conti, and L. Donatiello, A Distributed Mechanism for Power Saving in IEEE
802.11 Wireless LANs, ACM/Kluwer Mobile Networks and Applications (MONET), 2001.
[113].K. Sohraby, D. Minoli, T. Znati, ―Medium access control protocols for wireless sensor networks‖, in
Wireless Sensor Networks: Technology, Protocols and Applications, ISBN 978-0-471-74300-2,
Wiley- Interscience, USA, pp. 142-173, 2007.
Page 141
[114].P. Karn, ―MACA - A new channel access method for packet radio‖. Proceedings In ARRL/CRRL
Amateur Radio 9th Computer Networking conference, pp. 134–140, 1990.
[115].L. Koen, H. Gertjan, ―Energy-Efficient Medium Access Control‖, The embedded Systems
Handbook, Delft University of Technology, Faculty of Electrical Engineering, Mathematics and
Computer Science Mekelweg 4, 2628CD Delft, The Netherlands, 2004.
[116]. K. Sohraby, D. Minoli, T. Znati, ―Medium access control protocols for wireless sensor networks‖,
in Wireless Sensor Networks: Technology, Protocols and Applications, ISBN 978-0-471-74300-2,
Wiley-Interscience, USA, pp. 142-173, 2007.
[117].G. P. Halkes, T. Van Dam, K. G. Langendoen, ―Comparing energy saving MAC protocols for
wireless sensor networks‖, Mobile Networks and Applications, Vol. 10, No. 5, pp. 783-791, 2005.
[118]. A. Bachir, D. Barthel, M. Heusse, A. Duda, ―Micro-frame preamble MAC for multihop wireless
sensor networks‖, Proceedings of the IEEE International Conference on Communications, Istanbul,
Turkey, pp. 3365-3370, 2006.
[119].A. EL-Hoiydi, ―Aloha with preamble sampling for sporadic traffic in ad hoc wireless sensor
networks‖, Proceedings of the IEEE International Conference on Communications, New York, NY,
USA, p.3418-3422, 2002.
[120].J. Polastre, J. Hill, D. Culler, ―Versatile low power media access for wireless sensor networks‖,
Proceedings of the 2nd International Conference on Embedded Networked Sensor Systems,
Baltimore, MD, USA, pp. 95-107, 2004.
[121].M. Buettner, Y. Gary, A. Eric, H. Richard, ―X-MAC: a short preamble MAC protocol for duty-
cycled wireless sensor networks‖, Proceedings of the 4th International Conference on Embedded
Networked Sensor Systems, Boulder, Colorado, USA, pp. 307-320, 2006.
[122].K. M. Sivalingam, J.-C. Chen, P. Agrawal, and M. Sivastava, ―Design and analysis of lower-power
access protocols for wireless and mobile ATM networks‘, ACM/Blatzer Wierless Networks 6(1), pp.
73-87, 2000.
[123].C.S. Rag havendra and S. Singh, PAMAS — Power-Aware Multi-Access Protocol with Signaling
for Ad Hoc Networks, ACM Computer Communication Review, 1998.
[124].M. S.M. SENOUCI, Thèse de doctorat, APPLICATION DE TECHNIQUES D‘APPRENTISSAGE DANS LES RESEAUX MOBILES, Université de pierre et marie curé-Paris 6, UFR des sciences,
2003.
[125].M B. Kechar, Problématique de la consommation d‘énergie dans les réseaux de capteurs sans fil, Thèse de doctorat, Université d‘Oran, Département Informatique, 2010.
[126]. M. Zorzi and R.R. Rao, ― Error control and energy consumption in communications for nomadic
computing‖ , IEEE Transactions on Computers, 46(3), pp. 279–289, 1997.
[127].P. Lettieri, C. Fragouli and M.B. Srivastava, ― Low power error control for wireless links‖,
Proceedings ACM MobiCom, Budapest, Hungary, 1997.
[128]. S. Ni, Y. Tseng, Y. Chen, et J. Chen, ― The broadcast storm problem in a mobile ad hoc network‖ ,
Proceedings of the Fifth Annual ACM/IEEE International Conference on Mobile Computing and
Networking, pp. 152-162, 1999.
[129]. Scott K, Bambos N. Routing and channel assignment for low power transmission in PCS.
Proceeding of the Fifth IEEE International Conference Universal Personal Communication, p. 498–
502, 1996.
[130].M. Tarique, K. Tepe, Minimum energy hierarchical dynamic source routing for mobile ad hoc
networks, Ad Hoc Networks 7 (6) (2009), pp 1125–1135, 2009.
Page 142
[131]. S. Singh, M. Woo, and C. Raghavendra, Power-Aware Routing in Mobile Ad Hoc Networks,
Proc.MobiCom 98, Dallas, TX, Oct. 1998.
[132]. Toh C-K. Maximum battery life routing to support ubiquitous mobile computing in wireless ad hoc
networks.IEEE Commun Mag; 39(6):138–47, 2001.
[133]. A. Mohanoor, S. Radhakrishnan, V. Sarangan, Online energy aware routing in wireless networks,
Ad Hoc Networks 7 (5) (2009) ,pp 918– 931, 2009.
[134]. A. Avudainayagam, W. Lou, Y. Fang, Dear: a device and energy aware routing protocol for
heterogeneous ad hoc networks, Journal of Parallel Distributed Computing 63 (2) (2003), pp 228–
236, 2003.
[135].H. Mahmood, C. Comaniciu, Interference aware cooperative routing for wireless ad hoc networks,
Ad Hoc Networks 7 (1) (2009), pp 248– 263, 2009.
[136].M. Zorzi and R.R. Rao, ―Energy efficiency of TCP in a local wireless environment‖ , Mobile
Networks and Applications 6, pp. 265-278, 2001.
[137].J.R.Lorch e A.J.Smith, ―Software Strategies for Portable Computer Energy Management‖, IEEE
Personal Communication – June 1998, pp.60-73, 1998.
[138].. Agrawal, J.-C. Chen, S. Kishore, P. Ramanathan and K.M. Siva-lingam, ―Battery power sensitive
video processing in wireless networking‖ , Proceedings of IEEE PIMRC‘98, 1998.
[139].IEEE, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY)
Specifications, IEEE Std. 802.11 - 2007.
[140].J. Alonso-Zrate, C. Crespo, Ch. Skianis, L. Alonso, Ch. Verikoukis. Distributed point coordination
function for IEEE 802.11 wireless ad hoc Networks, Ad Hoc Networks 10 (2012), pp 536–551, 2012.
[141].Tianqi Wang, Wendi Heinzelman, Alireza Seyedi, Link energy minimization for wireless networks,
Ad Hoc Networks 10 (2012), pp 569–585, 2012
[142].R.K. Reddy, S. De, H.M. Gupta, Joint control of transmit power and frame size for energy-
optimized data transfer in wireless sensor networks, IEICE Trans. Commun. E93-B (8) (2010) pp
2043–2052, 2010.
[143]. M. Holland, T. Wang, B. Tavli, A. Seyedi, W. Heinzelman, Optimizing physical layer parameters
for wireless sensor networks, ACM Trans. Sensor Networks 7 (4), pp 28–48, 2011.
[144].X. Zeng, R. Bagrodia, and M. Gerla, ―GloMoSim: a Library for Parallel Simulation ofLarge-scale
Wireless Networks‖, Proceedings of the 12th Workshop on Parallel and Distributed Simulations
(PADS ‘98), Banff, Alberta, Canada, May 26-29, 1998.
[145]. R. Bagrodia, and al, ―PARSEC: A Parallel Simulation Environment for Complex Systems,‖ IEEE
Computer, Oct 1998.
[146]. Glomosim scalable simulation environment for wireless and wired network systems,
<http://pcl.cs.ucla.edu/projects/glomosim>; 2010.
[147].K. Woo, C. Yu, D. Lee, H. Y. Youn, and Ben Lee, ―Non-Blocking, Localized Routing Algorithm
for Balanced Energy Consumption in Mobile Ad Hoc Networks‖ , MASCOTS‘01, Cincinnati, Ohio,
August 15-18, pp. 117-124, 2001.
[148].Sam Jabbehdari, Mehdi Lotfi, and Majid Asadi Shahmirzadi, Journal of Computing, Volume 2,
Issue 6, ISSN 2151-9617, June 2010.
[149].Stojmenovic and X. Lin, ― Power-aware localized routing in wireless networks‖ , Proc.IEEE IPDPS,
Cancun, Mexico, May, 2000.
[150].A. Kamerman, and L. Monteban, ―WaveLAN-II: A High-Performance Wireless LAN for the
Unlicensed Band‖, Bell Labs Technical Journal, pp. 118-133, Summer 1997.
Page 143
[151].―WaveLan,‖ http://www.wavelan.com, 2004.
[152].―Bluetooth Tutorial‖, http://infotooth.tripod.com/tutorial/complete.htm, consulter le 02/2011.
Annexe
Page 144
Annexe A1.Programme de Sélection de Liens SS7 Ce programme concerne la première contribution :
#include <stdio.h> #include <string.h> #include <stdlib.h> //using namespace std; int main() { int number; int SLS[16] = { 0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15}; int MASK[16] = { 0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15}; //int SLS[] = { 0000,0001,0010,0011,0100,0110,0101,0111,1000,1001,1010,1011,1100,1110,1101,1111}; //int MASK[] = { 0000,0001,0010,0011,0100,0110,0101,0111,1000,1001,1010,1011,1100,1110,1101,1111}; int A[16][16]; A = BINTODEC(SLS AND MASK) int Y[15][15]; int C[15][15]; int i,j,k; int S;//S = the total number of links in a linkset int b=0;//B = the link number of the first link. printf ("Entrez un nombre à convertir en forme binaire:"); scanf("%d",&number); printf ("\n Le nombre converti est:\n"); while (number) { printf("%d",number%2); number /= 2; } printf("\n"); for(i=0;i<=15;i++) { printf("\n"); for(j=0;j<=15;j++) { A[i][j]= SLS[i] & MASK[j]; if (A[i][j]>=10) printf("%d ",A[i][j]%20); else printf("%d ",A[i][j]%20); } } system("PAUSE"); for(S=1;S<=16;S++)//S = the curent number of signaling link in a linkset { printf ("\n for %d links in a Linkset:\n",S%20); for(i=0;i<=15;i++) { printf(" \n"); for(j=0;j<=15;j++) {
Annexe
Page 145
if (A[i][j] < S ) { Y[i][j]=A[i][j] ; C[i][j]= Y[i][j]+b; if (C[i][j]>=10) printf("%d ",C[i][j]%20); else printf("%d ",C[i][j]%20); } else { Y[i][j]=A[i][j]%S; C[i][j]= Y[i][j]+b; if (C[i][j]>=10) printf("%d ",C[i][j]%20); else printf("%d ",C[i][j]%20); } } } } system("PAUSE"); }
Et comme résultat il va générer la matrice qui contient toutes les possibilités de combinaison SLS avec le MASK :
A.2 : Les Modification faites dans Glomosim
1-Le but de cette fonction est de réveiller un nœud âpres un certains temps NAV :
void GlomoEnergyRadioWakeUp (GlomoNode *node, int phyIndex) { GlomoRadio* thisRadio = node->radioData[phyIndex]; // calcule les stat
Annexe
Page 146
GlomoEnergySpent(node, phyIndex, RADIO_SLEEPING, 0); // bascule les modes switch(thisRadio->radioType) { case RADIO_ACCNOISE: { GlomoRadioAccnoise* accnoise = (GlomoRadioAccnoise *)thisRadio->radioVar; accnoise->previousMode = accnoise->mode; accnoise->mode = RADIO_IDLE; break ; } case RADIO_NONOISE: { GlomoRadioNonoise* nonoise = (GlomoRadioNonoise *)thisRadio->radioVar; nonoise->previousMode = nonoise->mode; nonoise->mode = RADIO_IDLE; break; } default: printf("modele non suporte!! \n"); assert(FALSE); abort(); } // initialize var for new state GlomoEnergySetVar (node, phyIndex, RADIO_IDLE); }
2-Le but de cette fonction et de basculer le mode radio d’un nœud vers le mode Sleep et avertir les couches concernées void GlomoEnergyRadioGoToSleep (GlomoNode *node, int phyIndex) { GlomoRadio* thisRadio = node->radioData[phyIndex]; // printf("node %d going to sleep from state %d \n", node->nodeAddr, thisRadio->mode); // Calcule les stat d’energie // Basculer le mode switch(thisRadio->radioType) { case RADIO_ACCNOISE: { GlomoRadioAccnoise* accnoise = (GlomoRadioAccnoise *)thisRadio->radioVar; GlomoEnergySpent(node, phyIndex, accnoise->mode, 0); accnoise->previousMode = accnoise->mode; accnoise->mode = RADIO_IDLE; break ; } case RADIO_NONOISE: { GlomoRadioNonoise* nonoise = (GlomoRadioNonoise *)thisRadio->radioVar; GlomoEnergySpent(node, phyIndex, nonoise->mode, 0); nonoise->previousMode = nonoise->mode; nonoise->mode = RADIO_SLEEPING; break; } default: printf("le modele radio nest pas suporte!! \n"); assert(FALSE); abort();
Annexe
Page 147
} // Informe les autre couches et les autres nœuds. GlomoEnergySetVar (node, phyIndex, RADIO_SLEEPING); } double GlomoGetCurrentEnergySpent (GlomoNode *node, int radioNum, int warmup) { GlomoRadio* thisRadio = node->radioData[radioNum]; clocktype duration = 0; double temp = 0.0; RadioStatusType mode; switch(thisRadio->radioType) { case RADIO_ACCNOISE: { GlomoRadioAccnoise* accnoise = (GlomoRadioAccnoise *)thisRadio->radioVar; mode = accnoise->mode; break ; } case RADIO_NONOISE: { GlomoRadioNonoise* nonoise = (GlomoRadioNonoise *)thisRadio->radioVar; mode = nonoise->mode; break; } default: printf("This radio model doesn't support energy model!! \n"); assert(FALSE); abort(); } //calcule l’énergie consommée actuelle mW switch (mode) { case RADIO_IDLE: { duration = (simclock() - thisRadio->energy.TimeStartIdle); temp = (duration / (double) SECOND) * thisRadio->energy.IdleCost; break; } case RADIO_SENSING: { duration = (simclock() - thisRadio->energy.TimeStartSensing); temp = (duration / (double) SECOND) * thisRadio->energy.SensingCost; break; } case RADIO_SLEEPING: { duration = (simclock() - thisRadio->energy.TimeStartSleeping); temp = (duration / (double) SECOND) * thisRadio->energy.SleepCost + 2*thisRadio->energy.enTrans; break; } case RADIO_RECEIVING: { duration = (simclock() - thisRadio->energy.TimeStartReceiving); temp = (duration / (double)SECOND) * thisRadio->energy.RxCost; break; } case RADIO_TRANSMITTING: { temp = 0.0;
Annexe
Page 148
break; } } // switch if (warmup == 0) temp = temp + thisRadio->energy.enTotal; else temp = temp + thisRadio->energy.enTotalNoWarmup; return (temp); }