Documente Academic
Documente Profesional
Documente Cultură
Prsent par :
Kamil CHEBIRA
Sous la direction de :
Pr. Noureddine DOGHMANE
Composition du Jury :
Dr. ZIDANI Abdelmadjid
Pr. DOGHMANE Noureddine
Dr. BILAMI Azzedine
Dr. FARAH Nadir
Matre de confrence
Professeur
Matre de confrence
Matre de confrence
Ddicace et remerciements
Ce modeste travail nest ni plus ni moins le fruit de parents qui ont su comment
faire aboutir ce projet de magister. Ils mont toujours encourag et orient vers
la russite. Je ne les remercierai jamais assez.
A mon encadreur, Mr N. DOGHMANE qui a toujours t prsent pour
mclairer le chemin et qui na pas hsit avec ses conseils constructifs.
A mon frre Mounis, mes surs May et Lydia
A mon pouse Lilia et ma fille Yara
A mes neveux Macil et Selyane
A toute ma famille
A tous ceux qui ont particip llaboration de ce travail et qui sauront se
reconnatre
Kamil CHEBIRA.
2
4
5
6
8
9
10
10
11
12
13
17
18
19
19
19
20
20
21
21
22
23
25
27
27
27
28
29
29
29
30
31
31
31
31
31
31
31
31
32
33
33
34
34
34
2.1.1.2
2.1.1.3
2.1.1.4
2.1.1.5
2.1.1.6
2.1.1.7
2.1.1.8
2.2
Chapitre 3.
3.1
3.2
3.2.1
3.2.2
3.2.3
3.2.4
3.2.5
3.3
3.3.1
3.3.2
3.3.3
3.3.4
3.3.5
3.3.6
Chapitre 4.
4.1
4.1.1
4.1.2
4.1.3
4.1.4
4.1.5
4.1.6
4.2.
4.2.1
4.2.2
Chapitre 5.
5.1
5.1.1
5.1.2
5.1.3
5.1.4
5.1.5
5.1.6
5.2
Bibliographie
Annexe A
Annexe B
NS-2
SensorSIM
GlomoSim
QualNet
Jist / SWANS
JSim
Opnet Modeler
Simulateur NS
tude de cadrage
Gnrateur de scripts
Paramtres de la simulation
Le modle de topologie
Le modle de propagation
Le modle de trafic
Le modle de mobilit
Le modle d'nergie
Les variables de la simulation
Les protocoles simuls
Le nombre de nuds
La mobilit
Les dplacements
Nombre de trafic TCP
Occupation de la bande passante
Calcul de la simulation
Mtriques de simulation
Les paquets de control
Les paquets utiles
Les paquets perdus
Le trafic mis
Le trafic rout
Le temps d'attente forc du mdium
Variables de la simulation
Mobilit
Intensit de flux sortants
Rsultats de la simulation
Rsultats et discussions
Paquets de control (pqt/nud)
Paquets utiles (pqt/nud)
Paquets perdus (pqt/nud)
Trafic mis (Koctet/nud)
Trafic rout (Koctet/nud)
Temps d'attente forc du mdium (Milliseconde/nud)
Conclusions et perspectives
35
35
35
35
36
36
36
37
39
40
40
40
41
41
4
42
42
43
43
43
44
44
45
46
47
47
47
47
48
48
48
48
49
49
51
52
52
53
54
55
57
58
59
61
62
64
TAB 1
TAB 2
TAB 3
TAB 4
TAB 5
16
32
49
49
50
FIG 1.1 FIG 1.2 FIG 1.3 FIG 1.4 FIG 1.5 FIG 1.6 FIG 1.7 FIG 1.8 FIG 2.1 FIG 3.1 FIG 3.2 FIG 3.3 FIG 3.4 FIG 5.1-A FIG 5.1-B FIG 5.2-A FIG 5.2-B FIG 5.3-A FIG 5.3-B FIG 5.4-A FIG 5.4-B FIG 5.5-A FIG 5.5-B FIG 5.6-A FIG 5.6-B FIG A.1 FIG B.1 -
17
20
21
23
25
26
28
30
38
40
41
42
44
52
52
53
53
55
55
55
55
57
57
58
58
63
65
Bluetooth : Technologie de rseau personnel sans fils (not WPAN pour Wireless
Personal Area Network),
Broadcast Diffusion
Flooding : Inondation
IEEE 802.11 : Standard pour les rseaux locaux sans fil sans infrastructure
TC : Topology Control
TCL/TK : Tool Command Language, TK: Toolkit (La bibliothque graphique de TCL).
Introduction
Introduction
Les protocoles de routage dans les rseaux informatiques sont divers et varis en
fonction des types de rseaux. Dans notre tude nous allons nous intresser
particulirement aux protocoles de routage au sein des rseaux sans fils Ad hoc.
Ce type de rseaux appel Ad hoc ne dispose gure dinfrastructure fixe comme le
cas des rseaux GSM qui ncessitent une installation dantennes appeles BTS (Base
Transceiver Station).
Le support de transmission est les ondes radio. Les nuds metteurs disposent dun
rayon de propagation qui couvre leur voisinage.
Ces caractristiques offrent ces rseaux plus de mobilit et un dploiement trs
rapide.
Par consquent, le rafrachissement des tables de routage pnalise la bande passante
par les paquets de contrles frquents.
Les performances dun protocole de routage se dterminent en fonction du taux de
rafrachissement, des temps de rponse ainsi que le niveau de saturation du
mdium ou milieu de transmission. Pour amliorer ces performances, les quipes de
recherches simulent diffrents algorithmes de routage en variant leurs paramtres de
configuration et analysent le comportement de chacun dans plusieurs scnarios.
1. Description du projet
Les protocoles de routage ad hoc existants ne semblent pas trs diffrents. Des
tudes pousses peuvent nous rvler le contraire. Pour accentuer les petits carts, la
simulation prsente un outil essentiel, rapide et peu coteux.
Le but de notre travail est de distinguer les protocoles de routage partir de leur
algorithme afin de dsigner le plus performant. La simulation, notre outil de
comparaison, nous offre un grand nombre davantages. Elle permet de faire vivre un
scnario rel dun rseau informatique en virtuel, cest dire dans la mmoire dun
ordinateur. Le temps dune simulation relle est divis par milliers pour avoir le mme
scnario en virtuel. Ce grand avantage nous laisse la possibilit de multiplier nos tests
et faire un grand nombre de simulations. Nous valuons les rsultats par des fonctions
mathmatiques qui nous rapprochent beaucoup des rsultats rels. Si chacune des
simulations sintresse une proprit ou un paramtre de lalgorithme de routage,
nous serons en mesure de dfinir le bon algorithme et voire mme ouvrir des voies
pour lamlioration des autres.
10
Afin davoir un grand angle de vision pour la comparaison des protocoles, nous avons
pens simuler avec diffrents paramtres. Un paramtre peut bien tre la faveur
dun algorithme mais pas pour un autre.
Les paramtres varier dans notre tude sont classs en deux principales catgories,
physiques et logiques.
Les paramtres physiques jouent principalement sur la topologie de lenvironnement
au sein du rseau, contrairement aux paramtres logiques, qui configurent la bande
passante et le trafic de donnes.
Cette tude sintresse aux protocoles de routage ad hoc les plus connus, le ractif
DSDV et les ractifs AODV et DSR. Le simulateur de rseaux NS (Network
Simulator)1 [1], [2], [3] sera utilis comme outil de simulation durant tout notre travail.
2. Objectifs du projet
Notre objectif est de simuler des protocoles de routage ad hoc avec le simulateur de
rseaux NS pour analyser leurs performances dans une multitude de scnarios, o
des topologies et des flux sont dfinir. Une fois les simulations termines et leurs
traces2 gnres, nous les analyserons suivant diffrents critres et gnrerons des
courbes qui prsentent les synthses finales.
3. Organisation du rapport
Le premier chapitre comprend une prsentation des rseaux informatiques, sans fils et
ad hoc, leurs caractristiques, leurs protocoles de routage et leurs proprits. Le
second chapitre est consacr au cadre exprimental o nous exposons le simulateur
de rseaux. Nous dfinissons les paramtres qui nous ont servis pour les simulations
au troisime chapitre. Le quatrime prsente ltude et calcules de simulations avec
toutes les variables utilises. Enfin, les analyses des rsultats couvrent le chapitre cinq
qui est prend fin par des conclusions et perspectives.
Deux annexes sont introduites la fin du document afin de mieux schmatiser
lenvironnement de simulation.
1
2
N.S : Simulateur de rseaux, une collaboration de UC Barcley, LBL, USC/ISI et Xerix PARC.
Trace : Fichier journal obtenu en sortie (rsultat de la simulation).
11
Chapitre 1.
Les rseaux sans fil
12
1.1
Norme mondiale la plus rpandue de tlphonie cellulaire numrique qui exploite les
frquences 900 et 1800 Mhz dans plusieurs pays du monde et la 1900 Mhz en
Amrique du Nord.
13
Les couches cites ci-dessus sont utilises par quelques applications telles que WAP7,
iMode8.
1.2
Les autres rseaux qui nous intressent particulirement sont : Bluetooth9, HomeRF10,
HiperLAN11 et WiFi12.
Cette technologie gre les connexions sans fil de type ondes radio utilisant les
frquences 2,4 Ghz dun dbit de 1Mbps et dune porte de 10m 30m. Cette
technologie concurrence fortement linfrarouge IrDA (InfraRed Data Association).
Le nom Bluetooth a t inspir en 1994 par ses crateurs (ERICSSON, IBM, INTEL,
NOKIA et TOSHIBA) du nom de Harald Blaatand (910-986), littralement Harald la
dent bleue qui unifia le Danemark et la Norvge, dans une Europe divise.
Le Bluetooth Special Interest Group (SIG) qui compte notamment Microsoft, IBM et
Nokia comme membres vient d'adopter en novembre 2004, les spcifications de la
norme Bluetooth 2.0+ Enhanced Data Rate. Offrant des dbits thoriques de l'ordre du
3 Mbps, la future norme a fait son apparition dbut 2005 dans les magasins.
L'organisme a rvl quelques unes des principales nouveauts de son nouveau
standard. Outre l'augmentation du dbit qui va donc passer de 1 Mbps 3 voire 10
7
14
Mbps dans certains cas, la consommation devrait diminuer de l'ordre de 50% environ.
Le taux d'erreurs sur bits, donne caractrisant la fiabilit des communications, sera
galement en baisse. Ce lot d'innovation s'accompagne d'une compatibilit garantie
avec les versions antrieures du Bluetooth.
HomeRF
Norme qui devrait servir banaliser la mise en place des rseaux locaux domestiques
sans fil. Elle est inspire des deux normes DECT13 (pour la transmission de la voix) et
WLAN14 (pour la transmission de donnes TCP/IP)
HomeRF assure un traitement allant jusqu' 127 nuds et 6 liaisons voix.
Dans la pratique, la porte d'une base est de 50 mtres, ce qui est cens couvrir une
maison moyenne avec son jardin. l'oppos, un rseau Bluetooth dfinit un PAN
(Personal Area Network), rseau radio de trs courte porte, d'environ 10 mtres. Le
dbit brut radio d'une base HomeRF est de 1,6 Mbps et de 1 Mbps utile en IP, 800
Kbps en tenant compte des pertes et des interfrences (une volution vers un dbit de
10 Mbps et 2 Mbps utiles est prvue, mais les matriels sont encore en phase de
dveloppement).
En matire de rseaux domestiques sans fil, HomeRF doit affronter la concurrence de
Bluetooth. La norme est en effet promue par plus de 1 000 industriels contre 90 pour
HomeRF. En outre, le groupe de travail 802. 15 de l'IEEE vient de se former pour
standardiser une norme de rseau personnel PAN (Personal Area Network) sans fil
reposant sur la technique Bluetooth. HomeRF a cependant pris de l'avance, puisque
les premiers matriels sont dj disponibles sur le march. " Bluetooth possde un
avantage marketing certain. Mais pour relier tous les appareils d'une maison, il est
insuffisant en termes de porte. Bluetooth serait plutt concurrent des liaisons
infrarouges. De plus, les premiers modles d'appareils la norme tardent tre
commercialiss. Il se pourrait que la premire technologie sur le march russisse tout
de mme l'emporter ", analyse le responsable des produits sans fil chez France
Tlcom R&D.
HiperLAN
13
14
15
WiFi
La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard international dcrivant les
caractristiques d'un rseau local sans fil (WLAN). Le nom WiFi 15 (contraction de
Wireless Fidelity, parfois note Wi-Fi) correspond initialement au nom donn la
certification dlivre par la Wi-Fi Alliance, anciennement WECA (Wireless Ethernet
Compatibility Alliance), l'organisme charg de maintenir l'interoprabilit entre les
matriels rpondant la norme 802.11. Par abus de langage (et pour des raisons de
marketing) le nom de la norme se confond aujourd'hui avec le nom de la certification.
Ainsi un rseau Wifi est en ralit un rseau rpondant la norme 802.11. Le tableau
ci-dessous regroupe toutes les nomes 802.11 de la plus ancienne la plus rcente.
15
16
Nom de la
norme
Nom
Description
Wifi5
802.11b
Wifi
802.11c
Pontage 802.11
vers 802.1d
International
802.11a
802.11d
Amlioration
802.11e
802.11f
de la qualit de
service
Itinrance
(roaming)
802.11g
802.11h
802.11i
802.11IR
802.11j
17
1.3
Introduction
Un rseau sans fil ad hoc est un rseau sans fil d'entits mobiles lies entre elles par
des liaisons base d'ondes radio sans infrastructure fixe ni administration centralise.
Chaque nud joue le rle d'hte ou de routeur un instant donn. L'interconnexion
de tous les nuds mobiles forme une topologie temporaire dynamique qui se dploie
aisment.
Par ailleurs, la mobilit des nuds leur pose diffrentes contraintes sur les ressources
ainsi que leurs capacits. Un nud mobile peut bouger librement sans prvenir son
entourage qui doit dtecter l'absence de ce dernier et surtout maintenir une vue
cohrente de l'environnement chaque instant.
Les protocoles de routage ad hoc doivent acheminer les paquets leurs destinations
indpendamment des changements de topologie. Pour rpondre ces exigences, le
protocole doit converger rapidement vers la stabilit pour assurer la rsolution des
ruptures de liaisons qui sont dues la mobilit et interrompent le trafic.
La reprsentation des rseaux se fait classiquement sous forme de petits cercles pour
les nuds et des segments de droite pour les liaisons entre ces nuds. Pour les
rseaux ad hoc, la reprsentation peut tre diffrente du fait qu'il n'y a plus de liaisons
cbles. Alors le segment est remplac par un cercle concentr sur le nud pour
reprsenter la zone de connexion du nud ou en d'autres termes son rayon de
propagation.
La figure 1.1 reprsente un simple rseau ad hoc.
Sur cette figure, le nud A ne peut communiquer qu'avec le nud B et le nud C ne
peut communiquer qu'avec B cause de leur limitation du rayon de propagation. Par
contre B peut communiquer avec les deux, ce qui lui attribuera la fonction de routeur
qui achemine le trafic entre les deux htes.
Nud A
Nud B
Nud C
Limite de la zone
de propagation
18
Dans ce type prcis de rseaux ad hoc que nous tudions, les nuds sont dots
d'une antenne radio leurs permettant d'mettre leurs signaux et de rceptionner ceux
mis par leurs voisins. Pour chaque nud, est dfinie une zone de propagation quand
il est entrain d'mettre. Tout nud se trouvant sur cette zone est appel un voisin et il
ne peut mettre au mme moment, parce que la frquence utilise est unique pour
tous les nuds. Les interfrences empchent les metteurs d'mettre directement sur
le support. Chaque metteur doit tout d'abord couter sur le mdium puis met s'il
est libre sinon attendre un moment, ce protocole vite les collisions provoques par
deux missions simultanes exemple de ce protocole CSMA/CA (Carrier Sense,
Multiple Access/Collision Avoidance). Sinon un autre protocole qui dtecte les
collisions est aussi valable il s'appelle CSMA/CD (Carrier Sense Multiple Access /
Collision Detect). La norme IEEE 802.1116 [7] utilise ces fonctions soit pour viter les
collisions comme pour le CSMA/CA, soit pour dtecter les collisions et programmer
une rediffusion aprs pour le CSMA/CD.
d'interconnexion
compos
de
liaisons
unidirectionnelles
et
bidirectionnelles.
-
16
IEEE 802.11 : Norme de transmission de donnes par ondes radio pour les rseaux locaux.
19
protocoles
Vecteur
de
Distance
Chaque routeur
transmet
20
1.4.3 Source routing Ce genre de routage propose pour chaque paquet mis un
chemin complet ds sa mise sur rseau jusqu' sa destination, ce qui conomise le
temps de calcul du meilleur chemin et surtout de routage au niveau des routeurs
intermdiaires et vite aussi les boucles. Cette stratgie peut causer des surcharges
au niveau des routeurs. La figure 1.2 prsente un simple exemple pour ce type de
routage.
Les paquets mis par la source comportent le chemin qu'ils doivent parcourir (N1-N2N5-N8, sur l'exemple de la figure 1.2, ainsi les routeurs intermdiaires n'auront pas
consulter leurs tables de routage.
N2
N1-N2-N5-N8
N1-N2-N5-N8
N5
Destination
N8
N1-N2-N5-N8
Source
N7
N1
N4
Paquet de donnes
2
N6
N de l'tape
N3
1.4.4 Flooding Le flooding (l'inondation) est une technique utilise dans le routage
classique pour le multicast (Routage d'une source vers plusieurs rcepteurs). Elle
prsente beaucoup d'inconvnients comme l'usage inutile de la bande passante. Son
principe est trs simple, le nud qui dsire envoyer des paquets, les transmet ses
voisins (de mme zone de propagation) qui, leur tour les retransmettent leurs
voisins et ainsi de suite jusqu' ce que tous les nuds du rseau aient le paquet.
L'estampille est quand un paquet passe plusieurs fois par un mme serveur, pour cela
l'usage d'un numro de srie unique pour chaque paquet est possible, il sera
incrment par la source chaque nouveau paquet.
Sur la figure 1.3, nous voulons que l'metteur envoie les paquets sur toutes ces
connexions ainsi que tous les autres nuds intermdiaires (flches en ligne continue
sur la figure 1.3).Quelques-uns peuvent recevoir plusieurs fois le mme paquet, alors
ils l'ignorent (flches en pointills sur la figure 1.3). Ainsi de suite jusqu' atteindre le
ou les rcepteurs.
21
Paquet de donnes
Paquet retransmit
inutilement
1
2
N de l'tape
3
2
Emetteur
3
1
2
Rcepteur
2
Rcepteur
22
23
Sur la figure 1.4 (a), la rponse la [Rreq] est envoye par un nud intermdiaire en
suivant le chemin inverse. Par contre sur la figure 1.4 (b), le [Rrep] est transmis par la
destination D de nud l'autre jusqu' la source S.
Route request
Route reply
Nud
Rayon de
propagation
S
Temps mort
17
24
La dcouverte s'effectue par l'envoi d'un [Rreq] et l'attente du [Rrep] qui pourrai
tre envoy soit par la destination soit par un nud existant sur le chemin et
possdant dans son cache la suite du chemin vers la destination.
Le maintien c'est en fait un suivi des transmissions des paquets dans l'attente
d'un message d'erreur envoy par un nud qui prcde le nud qui n'est plus
sur son rayon de propagation (n'est plus un voisin) alors qu'il l'tait avant et sur
le mme chemin vers la destination. Ds rception du message d'erreur
contenant l'adresse du nud sortant, la source met jour ses caches en
tronquant tous les chemins contenant le nud en cause. Ds qu'un nud
dsire envoyer un paquet, il doit d'abord consulter sa table des routes si un
chemin vers sa destination qui n'a pas encore expir existe il l'utilise, sinon il
lance une requte de recherche de chemin [Rreq] avec l'adresse de la
destination, son adresse et un numro d'identification unique. Chaque nud
intermdiaire vrifie sur son cache s'il possde une entre vers cette
destination, sinon il ajoute son adresse la liste des adresses contenues dans
le paquet et l'envoie vers ses liens sortants (Figure 1.5). Pour limiter le nombre
de demandes rptes chaque lien vrifie si cette demande n'a pas t traite
avant et si son adresse ne figure pas sur la liste des nuds transits par le
paquet [Rreq]. Si la rponse [Rrep] doit tre envoye par le nud destination il
ne fera que copier la liste des nuds transits qui est dans le [Rreq] dans
[Rrep] et l'envoyer la source. Sinon si un nud intermdiaire est charg de le
faire, alors il ajoute la liste des nuds visits l'entre de sa table des routes
qui concide avec la destination (si elle est toujours valide). Le paquet rsultant
[Rrep] sera transmis la source soit en suivant le chemin inverse (si
l'algorithme supporte les routes symtriques) ou bien par une initialisation de
route vers la source faute dune entre de table pour cette source. Si une
erreur de liaison est entendue, tout nud doit enlever le nud en question de
toute sa table et tronquer toutes les routes le contenant en ce point prcis.
Pour router les messages d'erreurs, des acquittements sont utiliss pour
vrifier le bon fonctionnement de ces notifications o l'acquittement passif est
utilis aussi quand les mobiles sont capables d'couter le prochain routage des
nuds de la zone de propagation.
Sur la figure 1.5 (a), la source diffuse un [Rreq] qui se propage dans tout le rseau
en gardant trace du chemin parcouru. La rponse [Rrep] de la destination que
nous pouvons voir sur la figure 1.5 (b), est envoye la source suivant le chemin
emprunt par [Rreq].
25
N2
N2
N5
Destination
N1-N2-N5
N1-N2-N5-N8
N1-N3-N4-N7
Source
N7
N1
N8
N1-N2-N5-N8
N1-N2-N5-N8
3
N1
Destination
N8
N5
N1-N2
N7
Source
N1-N3-N4
N1
N1-N3-N4
N4
N1
N1-N3-N4-N6
N4
1
2
Route request
3
N1-N3
Route reply
N1-N3-N4
N6
N6
N de l'tape
N3
N3
N2-N5-N8
Le chemin suivi
26
Avec la mobilit des nuds, le DAG est bris quelque part et une maintenance est
ncessaire. La synchronisation est un facteur important pour TORA parce que la
hauteur dpend du temps logique de rupture de liens TORA prsume que tous les
nuds sont synchroniss depuis une source unique (comme le Systme de Position
Globale GPS). La mtrique de TORA est un quintuple qui comporte :
-
Un ID unique du nud.
B
A
(1)
(2)
B
A
B
A
(3)
(4)
Renversement de liaison
(a) A : Source
chec de liaison
G : Destination
27
28
Cluster
Nud
Passerelle
5
Tte de cluster
19
29
envoy par un nouveau nud, nous linsrons dans la table de routage et une copie
de cette table sera envoye au nouveau nud. L'exception majeure de cet algorithme
est qu'il vite le problme du compte l'infini en obligeant chaque nud
d'effectuer des tests consistants sur les informations disponibles depuis les voisins.
Ainsi il n'y aura plus de boucle et un routage plus rapide est garanti.
1.5.2.4 OLSR (Optimized Link State Routing [16])
Protocole pro-actif prsente une optimisation de link state dont:
-
En plus des routes sans cycle qui sont garanties, OLSR offre des routes
symtriques de plus court chemin.
Des paquets [TC] Topology Control sont priodiquement diffuss dans le rseau,
ne transitent que par les [MPR] et ne contiennent que la liste des relais multipoints
[MPR].
Un systme d'lection des [MPR] est mis en place et chaque nud lu reoit
l'information dans un message hello .
OLSR supporte l'adressage IP, o chaque nud est associ une adresse IP
rgulire, de plus il ne demande aucun changement sur le format des paquets IP. Le
protocole n'intervient que sur la gestion de la table de routage.
30
K
J
F
E
C
C
D
B
H
G
A
A
F
I
1.6 Proprits cibles par les protocoles de routage des rseaux ad hoc
Les protocoles ad hoc vrifient des proprits que d'autres n'ont pas, mais il reste
encore d'autres dignes d'intrt. Nous citons certaines proprits pour les deux cas :
1.6.1 Distribution des oprations
Il faut que chacun des nuds agisse tout seul suite un vnement et il ne doit
dpendre d'aucun autre nud. Tous les nuds sont au mme niveau et il n'existe
aucune hirarchie ni de structure centralise pour la supervision, seuls les trois tats
sont accessibles rcepteur, metteur ou routeur.
31
32
1.7
Comparaison
Sur le tableau 1.2, une comparaison entre les diffrents protocoles de routage ad hoc
accentue les diffrences et met en valeur les proprits des chacun des protocoles [6].
Nous remarquons par ailleurs qu'aucun des protocoles ne supporte la conservation
d'nergie ou la qualit de service, ce qui pousse les recherches vers ces points prcis.
DSDV
AODV
DSR
CGSR
Oui
Oui
Oui
Oui
Multi-routes
Non
Non
Oui
Oui
Distribution
Oui
Oui
Oui
Oui
WRP
OLSR
Oui,
ZRP
TORA (IMEP)
Oui
Oui
Non
Non
Non
Oui
Oui
Oui
Oui
Oui
Pas instantan
Non,
cycle temps
Ractif
Non
Oui
Oui
Non
Non
Non
Partiel
Oui
Liens unidirectionnels
Non
Non
Oui
Non
Non
Non
Non
Non
Support de la Qos
Non
Non
Non
Oui
Non
Non
Non
Non
Multicast
Non
Oui
Non
Oui
Non
Oui
Non
Non
Scurit
Non
Oui
Non
Non
Non
Non
Non
Non
Conservation d'nergie
Non
Non
Non
Non
Non
Oui
Non
Non
Diffusions priodiques
Oui
Oui
Non
Oui
Oui
Oui
Oui
Oui (IMEP)
33
Chapitre 2.
Cadre Exprimental
34
Etude de simulation
2.1 Introduction
Les documentations qui traitent sur les rseaux sans fil Ad hoc nous permettent de
connatre le type et caractristiques fonctionnelles de chacun des protocoles ainsi que
son algorithme de routage. Toutes les comparaisons sont faites sur un plan purement
thorique. Elles ne nous permettent pas de classer ces protocoles en fonction des
critres rels.
Depuis toujours la nature humaine rve de connatre le futur et dans notre cas, de
connatre les diffrents comportements des protocoles avant mme de les
implmenter et les commercialiser. Ltude de simulation offre cette vision du futur qui
est quasiment relle.
Une simulation sur les rseaux sans fil qui ne prend pas beaucoup de temps, nous
rapproche de lutilisation relle du protocole de routage. Ces deux grands avantages
nous aident slectionner les meilleurs protocoles qui ont un bon comportement dans
diffrents scnarios.
Omnet ++22
Il est utilis sur la plate-forme Microsoft Windows (avec Cygwin), Unix. Sa licence est
gratuite pour les universitaires et pour toute utilisation non lucrative.
20
35
NS-223
Il est utilis sur la plate-forme Unix (Linux, solaris, Mac OS X incertain), Microsoft
Windows. Sa licence est gratuite.
NS-2 est trs utilis pour les rseaux ad hoc et les rseaux filaires. Toutefois les
modles de couche physique sont simplistes. Le dveloppement des protocoles
s'effectue en C++ et en OTcl (volution objet de TCL). Les scnarios sont dcrits en
OTcl. La prise en main est peu aise ; en effet OTCL est peu connu et la
programmation en C++ ncessite de comprendre l'interface entre les deux langages.
L'analyse des rsultats est en gnral peu aise ; le rsultat de la simulation tant
essentiellement compos d'un fichier retraant l'ensemble des envois, rceptions et
suppressions de paquets. Un certain nombre de scripts ont t dvelopps (ou sont
en cours de dveloppement) pour faciliter cette analyse. Du fait de sa popularit, de
nombreux protocoles sont a priori disponibles pour NS-2. Quelques protocoles
spcifiques aux rseaux de capteurs sont disponibles.
2.1.1.3
SensorSIM24
Il est utilis sur la plate-forme Unix (Linux, solaris, Mac OS X incertain), Microsoft
Windows avec une licence gratuite.
Il s'agit d'un projet d'UCLA25 visant crer un simulateur spcifique aux rseaux de
capteurs sur la base de NS-2. Cependant, le projet vient de dmarrer et l'chancier
n'est pas clair. Les sources ont d'ailleurs t retires de la page du projet du fait de
l'absence de support.
2.1.1.4
GlomoSim26
Utilis sur la plate-forme Unix avec une licence gratuite pour les universitaires.
Peu de modles semblent disponibles. Le moteur de GlomoSim est bas sur la
bibliothque Parsec
27
NS-2 : http://www.isi.edu/nsnam/ns/
24
SensorSIM : http://nesl.ee.ucla.edu/projects/sensorsim/
UCLA : Universit de Californie Los Angeles
25
26
27
GlomoSim : http://pcl.cs.ucla.edu/projects/glomosim/
Parsec : Le langage de programmation de GlomoSim
36
2.1.1.5
QualNet28
Il est utilis sur la plate-forme Microsoft Windows, Linux, Solaris. Simulateur payant.
Des rductions sont appliques pour la recherche.
QualNet est la version commerciale de GlomoSim. Une documentation plus fournie
que GlomoSim et un support technique sont fournis. Une interface graphique est aussi
intgre au logiciel.
Le projet europen Bison a choisi, aprs tude comparative de l'ensemble des
simulateurs, d'utiliser ce produit pour sa facilit d'utilisation et son caractre inter
oprable.
2.1.1.6
Jist / SWANS29
Il est dvelopp sous Java. Sa licence est gratuite. Jist est le moteur de simulation,
SWANS est le "simulateur", c'est--dire une interface de Jist.
Jist permet d'utiliser, comme gnrateur de trafic, n'importe quelle application Java. Il
souffre cependant du manque de modles li sa jeunesse. Jist adopte un mode de
programmation similaire J-Sim (essentiellement Java). Les protocoles sont conus
comme des composants indpendants interconnects par des interfaces. Concernant
l'aspect passage l'chelle, il prsente de meilleures performances que J-Sim. Le
calcul de la propagation est "optimis".
2.1.1.7
JSim30
Il est dvelopp sous Java. Sa licence est gratuite J-Sim est utilis l'INT31 et permet
de simuler des rseaux de l'ordre de 1000 noeuds. Le passage l'chelle peut
toutefois tre amlior. J-Sim souffre peut tre de sa jeunesse, quelques corrections
tant ncessaires. Le simulateur utilise quasi-indiffremment deux langages : Java et
TCL. L'architecture et le code sont suffisamment bien structurs pour permettre une
prise en main relativement aise. L'analyse des rsultats est aise. J-Sim permet
d'utiliser, comme gnrateur de trafic, n'importe quelle application Java. J-Sim semble
grer correctement l'aspect consommation d'nergie.
2.1.1.8
Opnet Modeler32
Il utilise la plate-forme Microsoft Windows (NT, 2000, XP) et Solaris. Sa licence est
payante. Il est possible de l'obtenir gratuitement en s'inscrivant au programme Opnet
pour les universits. Le dveloppement s'effectue en C++, au travers de l'interface du
28
QualNet : http://www.scalable-networks.com/products/qualnet.php
Jist / SWANS : http://jist.ece.cornell.edu/
30
JSim : http://chief.cs.uga.edu/~jam/jsim/
31
INT : Institut National des Tlcommunications
32
OPNET Modeler : http://www.opnet.com/
29
37
Cest un simulateur
38
40
qui dcrivent
l'environnement avec tous ses nuds, leurs dplacements et leurs trafics de donnes.
(Voir l'annexe A). Aprs que le simulateur traite ces fichiers, il gnre en sortie un
fichier que nous pouvons visualiser avec NAM41 pour voir le comportement des nuds
et des paquets mis (voir l'annexe B), ainsi qu'un autre fichier traces (journal) qui sera
analys par la suite pour gnrer des courbes.
40
41
39
Chapitre 3.
tude de cadrage
40
Les programmes implments pour la simulation qu'ils soient compils ou sous forme
de script ont t implments d'une faon qui facilite la modification des paramtres
de la simulation, o nous pouvons augmenter le nombre de nuds, changer la
manire du dplacement des nuds, augmenter ou diminuer la charge du rseau
ainsi que rajouter du trafic TCP, Le temps de la simulation lui aussi est paramtrable.
3.1 Gnrateur de scripts
Pour lancer un grand nombre de simulations. Il est ncessaire de disposer dun grand
nombre de scripts de description de topologie et de description de trafic de donnes
du rseau simuler. Chaque deux fichiers prsentent lentre du simulateur NS qui lui
permet de schmatiser le rseau simuler. Un programme paramtrable a t
dvelopp afin de rpondre ce besoin. Il gnre une diversit de scripts de topologie
et de trafic de donnes.
3.2 Paramtres de la simulation
Dans cette partie, nous allons prsenter les paramtres de nos simulations, le modle
de topologie, la propagation du signal radio, le trafic des donnes, la mobilit des
nuds et le modle de l'nergie utilis par chacun des nuds.
3.2.1 Le modle de topologie
Afin de simuler sur un environnement inspir de la ralit, un laboratoire simple
darchitecture a t imagin pour faire lobjet de notre cadre exprimental.
La topologie utilise est un terrain de 85x24m o les nuds mobiles peuvent se
dplacer dans un rectangle de 75x8m centr sur ce terrain.
Ce terrain est une modlisation de couloir dans un immeuble qui spare deux
alignements de 15 bureaux de 5 mtres chacun (voir Figure 3.2)
41
pour
les
petites
distances.
Nous
avons
pris
lautre
modle
appel
TwoRayGround qui emploie une attnuation de 1/r4 pour les grandes distances.
Le type dantenne radio NS choisie est OmniAntenna qui reprsente les antennes
omnidirectionnelles o lmission est en 360. Tous les nuds que nous avons pris
ont la mme configuration et les mmes antennes d'o les mmes rayons de
propagation.
Le protocole de l'accs au mdium MAC42 (Medium Access Control [10]) que nous
avons utilis est le IEEE 802.1143 dvelopp par CMU44. Le support de transmission a
t configur pour fonctionner comme l'interface radio du Lucent WaveLAN DSSS
(914 Mhz) implment dans NS, avec une modification au niveau de la puissance de
transmission pour donner un rayon de connexion radio approximatif 35 mtres.
3.2.3 Le modle de trafic
Le modle de trafic utilis ne prend en charge que les trafics du type TCP avec
diffrentes tailles de paquets pour plusieurs combinaisons entre nombre de trafics
TCP (Agents TCP) et dbits utiliss. La figure 3.3 prsente l'architecture d'une
connexion TCP sous NS.
42
42
L'attachement des agents TCP et Sink aux nuds, effectu dans la phase prparation,
est totalement alatoire. Le programme de gnration de scripts nous permet d'avoir
des connexions TCP alatoires pour les diffrentes simulations
3.2.4 Le modle de mobilit
Le modle de mobilit utilis donne le droit aux nuds de se dplacer entre les
bureaux alatoirement avec une vitesse alatoire aussi dans l'intervalle [1.5,3[ en
mtres par seconde suivant une trajectoire rectiligne. Cet intervalle de vitesse
correspond une vitesse normale de dplacement d'une personne portant un portable.
3.2.5 Le modle d'nergie
Le modle d'nergie utilis est celui implment dans NS et qui attribue aux nuds
une nergie initiale que nous avons fix 100 joules et, les nergies consommes,
soit par une transmission ou une rception, sont celles du modle radio Lucent
WaveLAN DSSS, 0.6 et 0.3 joules respectivement.
3.3 Les variables de la simulation
Dans nos simulations nous avons vari quelques paramtres de configuration dans les
scnarios pour accentuer les carts entre les diffrents protocoles. Ainsi nous pouvons
voir l'impact de chacun des critres de configuration de la simulation sur les rsultats
obtenus et surtout sur le comportement de chacun des protocoles. Chacune de ces
variables peut favoriser l'un ou l'autre des protocoles alors qu'au mme temps une
autre variable aggrave ou le dfavorise. Pour bien analyser ces protocoles dans
diffrentes conditions nous avons choisi les variables suivantes :
43
- Le type de protocole.
- Le nombre de nud.
- Le temps pour la mobilit.
- Le type de dplacement.
- Nombre d'agents TCP.
- Occupation de la bande passante.
3.3.1 Les protocoles simuls
Depuis les protocoles implments dans NS, nous avons pris ceux qui rentrent dans le
cadre des deux types tudis. Ractifs et Proactifs.
Les protocoles simuls taient :
- Ractif : AODV (Ad hoc On-Demand Distance Vector)
- Proactif : DSDV (Destination-Sequenced Distance-Vector)
- Ractif : DSR (Dynamic Source Routing)
3.3.2 Le nombre de nuds
Au niveau de nos topologies, nous avons vari la configuration du nombre de nuds
o le nombre maximum tait limit 30 nuds (un nud par bureau). Nous avons
simul aussi pour 10 et 20 nuds. Afin dtudier le comportement du rseau dans
diffrentes configurations.
Un rseau peu charg naura srement pas le mme comportement que quand il est
compos de beaucoup de nuds mobiles.
3.3.3 La mobilit
Pour assurer la diversit des configurations et tudier limpact de la mobilit sur la
stabilit du rseau nous avons pris en considration trois cas possibles pour la
mobilit :
- Simulation o tous les nuds sont stables.
- Simulation en trois phases : o le temps de la simulation est divis en trois phases :
la premire et la dernire ne comportent aucune mobilit. Seulement la deuxime
phase admet une mobilit des nuds afin dtudier la stabilit du trafic dans le rseau
durant la troisime phase.
44
- Simulation avec mobilit continue : Dans ce cas la mobilit est tendue sur le temps
de la simulation
Avec ces deux variantes du dplacement de nuds nous pouvons tudier l'effet de la
trajectoire sur le routage dynamique ainsi que sur le trafic de donnes.
3.3.5 Nombre de trafic TCP
Le type de trafic que nous avons utilis est le TCP parce que nous pouvons tudier
lacquittement des paquets de donnes, ce qui va nous permettre un bon suivi du taux
d'erreurs et des bonnes rceptions. Par ailleurs, l'usage du protocole UDP ne nous
offre pas cette flexibilit danalyse du fait de labsence des acquittements des paquets
(perte de paquets sans trace.)
Pour varier du nombre de trafic TCP, nous avons vari le nombre de sources
mettrices afin dtudier la charge du rseau.
45
Les valeurs utilises dans nos simulations sont 3, 5, 7, 10 et 15 trafics TCP que nous
pouvons appeler aussi agents TCP. Un agent TCP est li qu un seul nud source.
3.3.6 Occupation de la bande passante
Le choix de ce paramtre a t tabli dans le but de voir le comportement du mdium
avec les diffrentes occupations de la bande passante pour tous les protocoles de
routage. Du fait que le mdium ne peut tre utilis un instant t que par un seul et
un seul metteur, sa sollicitation est gre comme les sections critiques.
Nous avons simul pour des occupations de 10%, 30%, 50% et 90% de la bande
passante afin de voir la capacit des protocoles de routage grer les goulots
dtranglement.
Pour exprimer ces pourcentages, nous avons vari la taille des paquets IP ainsi que
les frquences dmissions.
46
Chapitre 4.
Calcul de la simulation
47
Ce chapitre a pour but de prsenter ltude et calcules des simulations effectues. Les
mtriques utilises ainsi que les variables qui nous ont permis dtablir les courbes
reprsentatives. Cette phase de notre travail nous semblait trs importante du fait que
le bon choix des mtriques et des variables nous donne la possibilit dtablir des
schmas clairs et significatifs.
4.1 Mtriques de simulation
Chacune des mtriques que nous avons calcul dans nos simulations, nous aide a
mieux dpartager les protocoles suivant leur proprits dans diffrents scnarios. Une
mobilit excessive ou un trafic intense peuvent affaiblir lun des algorithmes mais pas
un autre dans les mmes conditions. De ce fait, nous avons dvelopp quelques
mtriques qui nous aident trouver les carts entre les algorithmes simuls. Cidessous nos six mtriques.
4.1.1 Les paquets de control
Dtermine le nombre de paquets mis par un nuds dans le but de grer le rseau
(identification, recherche de route, maintien de la table de routage, maintenance de
liens rompu etc).
Comme chaque protocole a son propre algorithme de routage. Nous esprons avec
cette mtrique, trouver lequel dentre eux utilise le minimum de paquets de control
pour un meilleur acheminement de paquets et une meilleure visibilit de la topologie
du rseau limporte quel instant.
4.1.2 Les paquets utiles
Dtermine le nombre de paquets de donnes utiles mises par un nud source ou
bien routeur pour un nud destinataire. Le trafic visible dans la simulation, nest pas
utile en entier. Les messages de contrle occupent une grande partie. Un bon
protocole fini par acheminer le maximum de donnes utiles avec un minium de control
dans nimporte quelle topologie mme si la mobilit est importante.
4.1.3 Les paquets perdus
Dtermine le nombre de paquets de control ou de donnes perdus physiquement dans
le rseau. Ces pertes sont issues de trafic important ou de temps dattente assez
lev. Les nuds routeurs perdent des paquets de donnes utiles ou mme de
control quand les liaisons sont perdues cause du dplacement des nuds
48
49
0,10
0,13
0,28
0,32
0,42
16,93
24,60
29,04
39,45
48,40
87,12
114,26
Afin daccentuer les carts entre les protocoles simuls. Nous avons imagin un
protocole idal qui rpond positivement toutes les exigences techniques et
fonctionnelles. Le tableau suivant prsente les variations idales des mtriques que
nous avons utiliss pour ce protocole vers la hausse ou vers la baisse.
50
Mtriques
sens de variation
Le trafic mis
Le trafic rout
51
Chapitre 5.
Rsultats de la simulation
52
Ce chapitre a pour but de prsenter tous les rsultats des simulations effectues
dans le cadre de cette tude. Ces rsultats sont prsents sous forme de courbes
calcules en fonction de six mtriques. Ces mtriques sont en fonction de deux
variables, la Mobilit des nuds dans le rseau et lIntensit du flux sortant que nous
avons calcul pour ces mmes fins.
5.1 Rsultats et discussions
5.1.1 Paquets de control (pqt/nud)
Pour ce scnario nous avons deux courbes. La premire illustre le nombre de
paquets de control en fonction de la mobilit (Fig. 5.1-A) et la deuxime illustre le
9
8
7
6
5
4
3
2
1
0
AODV
DSDV
DSR
10
8
6
4
2
0
9,68
24,6
39,45
87,12
53
DSR par contre requiert un faible control. Mais en augmentant le flux, il provoque
plus de control.
La corrlation des courbes dans la figure A et dans la figure B est bien visible. Les
deux protocoles DSDV et AODV ont deux courbes bien proches. Par contre, DSR
reste loin des autres avec toujours le minimum de paquets de control.
La logique thorique sollicite une augmentation du trafic de control avec
laugmentation de la mobilit ou bien laugmentation de lintensit du flux sortant. Elle
est bien exprime pour les trois protocoles. En thorie, les protocoles proactifs doivent
avoir une consommation rgulire en matire de paquets de contrles. Par contre les
ractifs utilisent de plus en plus ces paquets avec laugmentation de la demande.
Comme dans notre cas laugmentation de la mobilit ou le flux. Le proactif DSDV
semble tre assez stable. Le ractif AODV augmente naturellement son besoin en
paquets de control. Par contre, le ractif DSR semble baisser son utilisation en control
avec laugmentation de la mobilit, prsentant ainsi une contradiction avec les thories.
Lexplication que nous pouvons donner ce phnomne est que les nuds mobiles
ont arrang le routage des liaisons de donnes, comme il peut y avoir aussi le cas o
le dplacement des nuds les a regroup dans un petit rayon de propagation o le
control se rduit considrablement.
420
390
AODV
DSDV
DSR
360
330
0
29
mobilit, les trois protocoles arrivent donc acheminer leurs paquets avec presque le
mme taux.
54
Pour la deuxime figure, tous les protocoles ont le mme nombre de paquets utiles,
particularit pour la premire valeur de flux sortant qui enregistre un maximum de
paquet utiles pour tous les protocoles.
Au niveau des paquets utiles, nous ne pouvons pas dire que cette simulation nous
accentue les diffrences entre les protocoles.
La logique thorique prvoit une rduction des paquets utiles avec laugmentation
de la mobilit ou bien le flux sortant. Quand les nuds se dplacent beaucoup, les
liaisons sont rompues provoquant ainsi la perte des paquets. Nous aurions les mmes
rsultats pour le cas de laugmentation des flux, parce quil y aurait beaucoup de
goulots dtranglement qui provoquent la perte des paquets. Aucune diffrence entre
protocole ractif ou proactif nest souligner sur le plan thorique pour le taux des
paquets utiles achemins, parce quil sagit de la fonction objective de chacun deux.
Le but est den dlivrer le maximum. Nos trois protocoles arrivent garder un seuil
quasi stable avec la variation de la mobilit. Ce seuil devait dans la logique diminuer
avec laugmentation de la mobilit. Soit la mobilit ntait pas assez forte pour quelle
perturbe le routage ou bien, le maillage du rseau est fait dune telle faon que les
nuds mobiles ne jouent pas des rles majeurs dans le routage. Lintensit du flux a
vrifi la rgle de diminution des paquets utiles. Par contre la courbe des trois
protocoles voit une chute importante entre les deux premires valeurs. Il semble que
le premier flux (9,68 Koctet/sec/nud) soit un flux presque idal pour vhiculer un
maximum de paquets. Au del de ce flux, les protocoles gnrent plus de control,
perdent et dlivrent moins de paquets.
5.1.3 Paquets perdus (pqt/nud)
Pour ce scnario nous avons deux courbes. La premire illustre le nombre de
paquets de perdus en fonction de la mobilit (Fig. 5.3-A) et la deuxime illustre le
nombre de paquets perdus en fonction de lIntensit du flux sortant (Fig. 5.3-B).
55
15
AODV
10
DSDV
DSR
5
0
0
20
15
10
5
0
9,68
24,6
39,45
87,12
Mobilit (Km/h)
La diffrence est bien visible sur les deux courbes entre les trois protocoles. Sur la
premire figure AODV se retrouve le numro 1 des paquets perdus. DSDV assure
moyennement la prservation des paquets. DSR a une perte presque ngligeable.
Ces deux derniers ont un comportement presque identique malgr laugmentation de
la mobilit. Par contre, AODV perd de plus en plus de paquets avec une forte mobilit
cause des chemins qui ne restent plus valides.
Nous pouvons presque appliquer la mme analyse la deuxime figure, o avec
laugmentation des flux sortants, AODV perd plus de paquets. Sa moyenne de perte
est nettement suprieure celle des deux autres protocoles qui ont une courbe quasi
identique une constante prs.
La logique thorique sattend une perte croissante avec la mobilit ainsi quavec
des flux sortants importants. DSDV et DSR semblent garder une moyenne fixe des
paquets perdus, qui doit tre au dtriment du control qui assure une bonne liaison
avant denvoyer les paquets. AODV valide la thorie.
5.1.4 Trafic mis (Koctet/nud)
Pour ce scnario nous avons deux courbes. La premire illustre le trafic mis en
fonction de la mobilit (Fig. 5.4-A) et la deuxime illustre le trafic mis en fonction de
lIntensit du flux sortant (Fig. 5.4-B).
850
AODV
800
DSDV
750
DSR
700
650
600
900
rs
Mi ll e
20
900
850
800
750
700
650
600
56
La premire figure nous montre les deux protocoles AODV et DSDV qui ont
presque la mme tendance de courbe mais DSDV met plus que AODV du fait quil
trouve rapidement les chemins et le medium est plus libre. Par contre pour les ractifs
AODV et DSR, il leur faut plus de temps pour trouver un chemin. La mobilit ne
semble pas beaucoup influencer le trafic mis pour tous les protocoles simuls.
La deuxime figure prsente trois courbes assez voisines en hausse avec
laugmentation de lintensit du flux sortant. DSR met moins que les deux autres
protocoles toujours pour la mme prcdente raison lie au temps de dcouverte de
chemins.
Nous remarquons bien que la mobilit et lintensit du flux sortant nimpactent pas
les protocoles de la mme faon. DSDV se retrouve mieux que AODV pour une
grande mobilit et inversement quand il sagit dintensit de flux sortant.
En thorie, la hausse de la mobilit ralentit le trafic de donnes et rduit le volume
de paquets mis. Par contre, une grande intensit de flux sortant, bien quelle
engendre des saturations au niveau des files dattente, implique une grande taille des
paquets qui tend les volumes des donnes mises. Cette thorie est bien exprime
dans la deuxime courbe. Contenant la mobilit, une aberration pour le protocole
ractif DSR figure dans la premire courbe, o la mobilit 0,32 Km/h reprsente le
maximum de trafic mis alors que toutes les mobilits moins importantes donnent des
volumes de donnes mises beaucoup plus faibles. Lexplication possible pour ce cas
de figure est qu cette valeur de mobilit, les nuds dynamiques nont pas jou un
rle avantageux dans le routage ni dans les missions/rceptions. Ceci pourrait tre
justifi par une mobilit situe aux extrmits du rseau, l o le trafic de donnes ne
prsente pas une densit notable.
57
200
150
AODV
100
DSDV
DSR
50
0
0
200
150
100
50
0
Sur la premire figure, AODV utilise plus de routage que les deux autres puisquil
est ractif. Donc ses chemins ne sont pas optimaux. Le proactif DSDV se situe entre
les deux ractifs, gardant ainsi une bonne moyenne. DSR utilise le minimum de
routage grce son algorithme qui lui procure des chemins courts la source.
Au niveau de la deuxime figure, les courbes trs voisines gardent quasiment les
mmes positions. Les deux figures attribuent une ide commune aux protocoles.
La thorie des algorithmes ad hoc veut que le routage augmente avec la mobilit
ainsi quavec de larges flux sortants, du fait que la mobilit favorise la disparition des
chemins valides. Quand les flux sortants montent, les nuds routeurs se saturent et
les chemins se dilatent. Lalgorithme qui calcule le plus court chemin doit bien se
comporter dans des scnarios pareils. Les trois protocoles semblent avoir les mmes
performances pour ce calcul. Jusqu la mobilit 0,13 Km/h ils semblent bien grer le
routage minimum. Juste aprs ce seuil, le routage commence prendre plus
dampleur.
Ce mme scnario est visible aussi pour les trois protocoles sur la
58
500
400
AODV
300
DSDV
DSR
200
0
0,13
0,32
Mobilit (Km/h)
900
600
300
0
9,68 16,9 24,6 29
Dans la premire figure, les trois protocoles augmentent leur temps dattente du
mdium avec laugmentation de la mobilit aprs la mobilit 0,13 Km/h. DSR semble
le plus sensible ce phnomne, o il se retrouve au maximum du temps dattente
pour une forte mobilit.
Pour la deuxime figure, tous les protocoles se comportent de la mme faon avec
des courbes quasi identiques, o leurs temps dattente du mdium augmentent avec
laugmentation de lintensit des flux de donnes. La simulation confirme la contrainte
physique du support de transmission qui doit tre utilis que par un seul metteur la
fois.
Sur un plan thorique, la mobilit amplifie le temps dattente du mdium.
Lintensit du flux sortant aussi agit de la mme faon sur le temps dattente dun
nud pour mettre des paquets de donnes via les ondes radios. La deuxime
courbe confirme bien cette rgle pour les trois protocoles avec une toute petite baisse
entre 9,68 et 16,9 Ko/sec/nud. Dans cet intervalle, les protocoles parviennent
rduire les temps dattente puisque les flux sont bien grs et optimiss sur le plan
longueur des chemins. Au del de cette valeur optimale, les temps dattente
augmentent avec lintensit des flux sortant du fait que le mdium est
considrablement employ. Mme scnario pour la premire courbe de mobilit mais
dune faon plus flagrante. La baisse des temps dattente vont jusquau 0,13 Km/h
pour remonter aussitt aprs, sauf pour le ractif AODV qui garde cette valeur jusqu
0,28 Km/h. Cette mobilit exprime le minimum du temps dattente pour la libration du
mdium. Le rapport entre les flux sortants, la longueur des chemins et leur degr de
fiabilit doit tre trs intressant et optimal.
59
60
Perspectives
Durant les deux phases de notre tude thorique et pratique, nous nous sommes
vite rendus compte que le domaine de recherche dans les rseaux sans fils est tout
jeune et quil a un long chemin parcourir. Plusieurs groupes scientifiques
sintressent ce type de rseaux qui promet beaucoup pour lavenir.
Plus
spcialement, les protocoles de routage attirent de plus en plus les simulateurs afin de
combiner les meilleurs atouts de chacun deux en un seul. Aprs notre tude thorique
nous avons slectionn des proprits afin de les simuler et trouver les carts entre
les algorithmes de routage.
Ce travail de prparation des simulations ncessite beaucoup de recherche et de
dveloppements. Notre modeste contribution a besoin dtre largie avec des
simulations sur dautres paramtres. De nouvelles mtriques de comparaisons sont
envisager pour mieux accentuer les diffrences. Les tudes de simulations sur un seul
protocole auquel on apporte des changements sur son algorithme de routage
pourraient nous rvler de nouvelles particularits. Ainsi, nous allons permettre aux
algorithmes de progresser et les rseaux sans fils de voir de nouveaux terrains
dapplications. La tlphonie sur IP, la visiophonie et les applications multimdias sont
tous lattente de tels types de rseaux sans fils mais avec des bandes passantes
beaucoup plus larges et des temps de rponses trs courts.
La majorit des
61
Bibliographie
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
[24]
[25]
[26]
[27]
[28]
[29]
62
Annexe A
Description de la simulation
63
64
Annexe B
The Network Animator
La conception de protocole demande une comprhension de plusieurs dtails,
dont le suivi des tats d'un grand nombre de nuds, une analyse de l'change de
messages et doit caractriser les interactions dynamiques pour des trafics concurrents.
Habituellement, des traces de paquets sont utilises pour accomplir ces tches.
Cependant, ces traces ont deux inconvnients majeurs. Elles prsentent un nombre
important de dtails, ce qui peut compliquer la comprhension des donnes, et elles
sont statiques, ce qui cache une dimension importante du comportement des
protocoles. Les outils de visualisation adressent ce problme en permettant
l'utilisateur de prendre en considration plusieurs informations trs rapidement,
d'identifier visuellement les modles de communication et de mieux comprendre les
interactions et les causalits. NAM [29] est un outil d'animation bas sur Tcl/TK45 pour
l'observation des traces de paquet. Il peut tre install sur un systme de type unix ou
sur Windows 95/98/NT ayant Microsoft Visual C++ install. Les donnes utilises par
NAM peuvent provenir d'un simulateur ou de tests sur des rseaux rels. Il supporte
l'affichage de la topologie, l'animation des changes de paquets et des outils
d'inspection de donnes divers. NAM a t cre par le laboratoire LBL et s'est
considrablement dvelopp durant les dernires annes.
NAM interprte un fichier de trace contenant des vnements rseau indexs par
le temps de diffrentes manires. Ces vnements sont principalement les arrives,
dparts et suppressions de paquets et ruptures de lien. Pour les simulations de rseau
sans fil, la localisation et les mouvements des nuds sajoutent aux vnements
interprts.
NAM est excut avec comme paramtre le fichier enregistr. Lorsqu'on excute
NAM, une fentre de travail NAM est cre. Il est possible de faire tourner plusieurs
animations avec une seule instance, ce qui permet de mieux comparer certain
protocole.
La figure B.1 reprsente une fentre d'animation NAM. On peut entre autre rgler
le pas de la simulation (de 8s 800ms), zoomer sur des zones de la simulation, et
manipuler la lecture : on peut mettre pause tout moment ce qui donne un arrt sur
Image , revenir, avancer sur les tapes de la simulation ce qui permet d'examiner
des occurrences particulires. Cette animation comporte 20 nuds avec un trafic TCP
entre les nuds 13 et 17.
45
TCL/TK : Tool Command Language, TK: Toolkit (La bibliothque graphique de TCL).
65
66