133
Thèse présentée pour obtenir le grade de docteur de l’université paris 12 Val de Marne (Spécialité Informatique et Réseaux) par Saida ZIANE Une approche inductive dans le routage à optimisation du délai: Application aux réseaux 802.11 Membres du jury : Rapporteurs : Jalel BenOthmane Université de Versailles-St Q! entin, PRISM Eric Rondeau Université de Henri Poincaré, Nancy1, CRAN Examinateurs : Véronique Vèque Université Paris 11, Orsay, IEF Zoubir Mammeri Université Paul Sabatier, Toulouse, IRIT Yacine Amirat Université Paris 12, Créteil, LISSI Directeur de Thèse : Abdelhamid Mellouk Université Paris 12, Créteil, LISSI. Laboratoire Image, Signal et Systèmes Intelligents – EA 3956

Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Embed Size (px)

Citation preview

Page 1: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Thèse

présentée pour obtenir le grade de docteur

de l’université paris 12 Val de Marne

(Spécialité Informatique et Réseaux)

par

Saida ZIANE

Une approche inductive dans le

routage à optimisation du délai:

Application aux réseaux 802.11

Membres du jury : Rapporteurs : Jalel BenOthmane Université de Versailles-St Q!entin, PRISM

Eric Rondeau Université de Henri Poincaré, Nancy1, CRAN Examinateurs : Véronique Vèque Université Paris 11, Orsay, IEF Zoubir Mammeri Université Paul Sabatier, Toulouse, IRIT Yacine Amirat Université Paris 12, Créteil, LISSI Directeur de Thèse : Abdelhamid Mellouk Université Paris 12, Créteil, LISSI.

Laboratoire Image, Signal et Systèmes Intelligents – EA 3956

Page 2: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

2

Page 3: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

3

Remerciements

Je suis très reconnaissante envers Jalel Ben Othmane et Eric Rondeau d’avoir accepté de rapporter mes travaux. Je les remercie d'avoir apporté tant de soins à la relecture de ce mémoire et d'avoir accepté de figurer dans mon jury. Mes sincères remerciements à Abdelhamid Mellouk qui a accepté de m’encadrer et a compris et a soutenu mes efforts pour mener à bien ce travail de thèse. Je remercie également Pr Véronique Vèque, Pr Zoubir Mammeri et Pr Yacine Amirat pour avoir accepter de faire partie de mon jury. J'exprime ma plus profonde reconnaissance à tous les collègues au sein de l’école ESLSCA pour leur support et pour les moments de joies que nous avons partagés lors des quelques années que j'ai passé parmi eux. Je remercie en particulier Meraihi Naimi Amina pour toute son aide sur tous les plans, je la remercie pour son temps qu’elle m’a accordé dans les moments les plus durs, merci pour ses encouragements. Merci à mon frère qui sans lui je n’aurai jamais pu tenir jusqu’au bout. Merci, pour sa présence, ses conseils, sa patience et sa confiance. Merci à tous les membres du laboratoire LISSI, pour les moments partagés et leur soutien quotidien. Merci à ma chère famille sans que j’oublie de remercier particulièrement Smail pour m'avoir apporté support et soutien, tant psychologique que financier, pendant toute la durée de ma thèse Je ne me permettrais surtout pas d'oublier les collègues au sein de Glaizer Group et mes amis sans qui rien de ce que je n'ai accomplit n'aurait été possible. En particulier, merci à Naima, Itheri, Souheila, Mouloud Wafa, Fatima, Géraldine, Martine, Jeannine pour être les meilleurs amis du monde, sur qui on peut compter quelle que soit la situation.

Page 4: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

4

Page 5: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

5

Dédicaces

À mes chers parents, mes frères, mes sœurs, mes neveux et nièces Particulièrement à toi Nabil

A ma princesse Inès À mon pays l’Algérie.

Page 6: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

6

Page 7: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

7

Abstract With the emergence of multimedia applications in the mobile ad hoc networks, several QoS guarantees are increasingly required. Mobile ad hoc networks are infrastructure-less networks consisting of wireless, possibly mobile nodes that are organized in peer-to-peer and autonomous fashion. The highly dynamic topology, limited bandwidth availability and energy constraints make the routing problem a challenging one. Substantial research effort has gone into the development of routing algorithms for MANETs. In the few last years, the swarm intelligence paradigm has been used in solving the routing problem in static computer networks with encouraging results. These algorithms have been proven to be robust and resilient to topology changes. We propose in this thesis a new swarm intelligence routing protocol, called AMDR (Adaptive Mean Delay Routing). AMDR is composed of two parts: the first part has the task of delay estimation at each mobile node. Such estimation is realized locally and does not require any special packet exchange. On the other hand, using local delay estimation means that synchronization problem is solved without any additional overhead. The second part of AMDR consists of the routing function realized around an exploration process. This part is built on two kinds of exploring agents having the task of collecting information on the network state in term of delay. We implemented AMDR under NS-2 simulator and studied its performances in term of delay, and loss rate. We compare AMDR performances with two different oriented delay routing protocols: QAODV and DOLSR. Simulations showed that AMDR is more scalable and reacts better to the changes of topology. Key words: Adaptive routing for MANETs, Reinforcement learning, delay optimization.

Page 8: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

8

Page 9: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

9

Résumé Avec l’émergence des applications multimédia dans les réseaux ad hoc, des garanties de la qualité de service QoS (Quality of service) sont de plus en plus exigées. Durant ces dernières années, plusieurs travaux portant sur l’étude de la QoS dans les réseaux ad hoc ont été menés. Dans le cadre de cette thèse, nous nous sommes intéressés à l’étude du routage adaptatif avec délai dans les réseaux sans fil ad hoc, les réseaux 802.11. Nous avons proposé un nouveau protocole de routage, appelé AMDR (Adaptive Mean Delay Routing), basé sur des agents explorateurs qui se chargent de collecter des informations sur l’état du réseau en termes de délai par le biais d’un mécanisme d’apprentissage en continu des paramètres du réseau. Ces derniers mettent à jour les tables de routage maintenues au niveau de chaque nœud du réseau. L’exploration des routes a été optimisée en proposant un nouvel algorithme de relais multipoints basé sur le délai réduisant ainsi l’overhead généré pour l’exploration. Par ailleurs, comme le calcul du délai dans un réseau mobile ad hoc est en étroite dépendance avec le mécanisme d’accès au médium, la modélisation au niveau de la couche MAC du mécanisme d’accès au canal nous permet d’obtenir l’information sur le délai moyen des liens. Dans ce cadre, nous avons proposé une modélisation du mécanisme d’accès au canal qui nous a permis d’estimer localement le délai des liens radio sans aucune génération de trafic supplémentaire. Le protocole AMDR calcule les routes qui minimisent le délai moyen de bout en bout en se basant sur l’évaluation périodique locale du délai à un saut de manière continue. Nous avons implémenté AMDR sous ns-2 et étudié ses performances en termes de délai, de taux de perte et d’overhead généré. Nous avons ensuite comparé AMDR en termes de performance avec le protocole réactif QAODV et le protocole proactif DOLSR, tous deux orienté délai. Les simulations ont montré que AMDR réagit mieux aux changements de la topologie et au passage à l’échelle grâce aux capacités d’adaptation et de réactivité de son algorithme d’apprentissage. Mots Clés: Routage Adaptatif dans les réseaux MANET, Apprentissage par renforcement, Optimisation du délai.

Page 10: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

10

Page 11: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

11

Table des matières

ABSTRACT................................................................................................................................................ 5

RESUME..................................................................................................................................................... 9

LISTE DES FIGURES ............................................................................................................................ 15

LISTE DES TABLEAUX ........................................................................................................................ 19

INTRODUCTION.................................................................................................................................... 21

CHAPITRE 1: RESEAUX MOBILES AD HOC ET QUALITE DE SERVICE ............................... 24

1. RESEAUX MOBILE AD HOC : MANETS ...................................................................................... 24

1.1. HISTORIQUE ET GENERALITES ......................................................................................................... 24 1.2. CARACTERISTIQUES DES RESEAUX MOBILES AD HOC ...................................................................... 26 1.3. DOMAINES D’APPLICATIONS DES RESEAUX MOBILES AD HOC.......................................................... 28 1.4. COUCHE MAC 802.11 DANS LES RESEAUX MOBILES AD HOC ......................................................... 30

1.4.1. Description de la couche MAC IEEE 802.11 ......................................................................... 31 1.5. ROUTAGE DANS LES RESEAUX MOBILES AD HOC ............................................................................. 34

1.5.1 Protocoles réactifs ................................................................................................................... 35 1.5.2. Protocoles proactifs................................................................................................................ 36 1.5.3. Protocoles hybrides ................................................................................................................ 37 1.5.4. Discussion............................................................................................................................... 38

2. QUALITE DE SERVICE DANS LES RESEAUX MOBILES AD HOC........................................ 38

2.1. APERÇU SUR LA QUALITE DE SERVICE ............................................................................................. 38 2.2. DIFFERENCIATION DE SERVICES AU NIVEAU MAC .......................................................................... 40

2.2.1. Différenciation de service basée sur la fonction DCF du protocole 802.11........................... 41 2.2.2. IEEE 802.11.e......................................................................................................................... 42

2.3. PROTOCOLES DE RESERVATION ....................................................................................................... 42 2.3.1. Protocole INSIGNIA............................................................................................................... 42 2.3.2. BRuIT (Bandwidth Reservation under InTerference influence).............................................. 43 2.3.3. AQOR (Ad hoc QoS On demand Routing) .............................................................................. 44

2.4. MODELE DE QUALITE DE SERVICE POUR LES RESEAUX AD HOC ....................................................... 44 2.4.1. Flexible Quality of service Model for MANETs (FQMM) ...................................................... 45 2.4.2. Service differentiation in wireless ad hoc networks (SWAN).................................................. 46 2.4.3. Modèle iMAQ ......................................................................................................................... 47

2.5. ROUTAGE ORIENTE QUALITE DE SERVICE ........................................................................................ 48 2.5.1. Extension QoS du protocole OLSR (QOLSR) ......................................................................... 49 2.5.2. CEDAR (Core Extraction Distributed Ad hoc Routing algorithm)......................................... 49 2.5.3. TBP (Ticket Based Probing) ................................................................................................... 50 2.5.4. Routage OLSR orienté délai (DOLSR) .................................................................................. 51

Page 12: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

12

2.5.5. Routage adaptatif.................................................................................................................... 51

3. CONCLUSION..................................................................................................................................... 52

CHAPITRE 2: ROUTAGE ADAPTATIF : DES RESEAUX FILAIRES AUX RESEAUX MOBILES AD HOC ................................................................................................................................ 53

1. INTRODUCTION................................................................................................................................ 53

2. METHODES D’APPRENTISSAGE .................................................................................................. 54

2.1. APPRENTISSAGE SUPERVISE ............................................................................................................ 54 2.2. APPRENTISSAGE NON SUPERVISE..................................................................................................... 54 2.3. APPRENTISSAGE PAR RENFORCEMENT............................................................................................. 55

2.3.1. Modèle formel......................................................................................................................... 55

3. Q-ROUTING ........................................................................................................................................ 57

4. APPROCHE K SP Q-ROUTING ....................................................................................................... 59

5. ROUTAGE AVEC LES RESEAUX CPN (COGNITIVE PACKET NETWORK) ........................... 60

5.1. MISE A JOUR DES POIDS DES CONNEXIONS....................................................................................... 62

6. ROUTAGE AVEC COLONIES DE FOURMIS DANS UN RESEAU FILAIRE.......................... 63

6.1. REAJUSTEMENT DES COUTS............................................................................................................. 65

7. ROUTAGE AVEC COLONIES DE FOURMIS DANS UN RESEAU MOBILE AD HOC ......... 67

7.1. ALGORITHME UNICAST.................................................................................................................... 68 7.1.1. Mobilité................................................................................................................................... 69

7.2. ALGORITHME BROADCAST .............................................................................................................. 69

8. DISCUSSION ....................................................................................................................................... 70

9. CONCLUSION..................................................................................................................................... 71

CHAPITRE 3: ROUTAGE ADAPTATIF AVEC DELAI MOYEN ................................................... 72

1. INTRODUCTION................................................................................................................................ 72

2. PRINCIPE DE FONCTIONNEMENT .............................................................................................. 73

3. ESTIMATION LOCALE DU DELAI MOYEN................................................................................ 75

3.1. MODELISATION DU PROTOCOLE 802.11........................................................................................... 76 3.2. MODELE LOCAL D’ESTIMATION DE DELAI ....................................................................................... 77

4. DECOUVERTE DU VOISINAGE ..................................................................................................... 79

5. DECOUVERTE DES ROUTES A LA DEMANDE.......................................................................... 80

5. 1. INITIALISATION DE LA TABLE DE ROUTAGE .................................................................................... 81 5. 2. ENVOI DES PAQUETS FEP............................................................................................................... 82 5. 3. RELAIS DES PAQUETS FEP.............................................................................................................. 83

5. 3. 1. Optimisation de l’inondation des paquets d’exploration...................................................... 84 5. 4. 1. Répondre à tous les paquets FEP : ‘Reply to all’ ................................................................. 88 5. 4. 2. Répondre au premier paquet FEP : ‘Reply to first’.............................................................. 88 5. 4. 3. Répondre au meilleur délai moyen : ‘Reply to best’............................................................. 89 5. 4. 4. Répondre aux N premiers paquets FEP : ‘Reply to N first’.................................................. 90 5. 4. 5. Répondre selon une contrainte de délai : ‘Reply to delay constraint’.................................. 90

6.1. IMPACT DE LA MOBILITE................................................................................................................. 95 6.2. ALGORITHME DE ROUTAGE ............................................................................................................. 95

CHAPITRE 4: IMPLEMENTATION ET SIMULATION .................................................................. 98

1. INTRODUCTION................................................................................................................................ 98

Page 13: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

13

2. IMPLEMENTATION DU MECANISME D’ESTIMATION DE DELAI SOUS NETWORK SIMULATOR 2 (NS-2) ............................................................................................................................ 99

3. SIMULATIONS ET RESULTATS ........................................................................................................... 101 3. 1. COMPARAISON AMDR, QAODV ET DOLSR ............................................................................. 101

3.1.1. DOLSR (Delay Oriented OLSR) ........................................................................................... 102 3.1.2. QAODV (QoS AODV)........................................................................................................... 102 3.1.3. Premier scénario .................................................................................................................. 103 3.1.4. Second scénario .................................................................................................................... 105 3.1.5. Impact de la mobilité ............................................................................................................ 109

3.2. ETUDES DES OPTIONS D’AMDR.................................................................................................... 112 3.2.1. Mobilité moyenne ............................................................................................................. 113 3.2.2. Mobilité forte.................................................................................................................... 115

4. CONCLUSION................................................................................................................................... 117

CONCLUSION ET PERSPECTIVES ................................................................................................. 119

LISTE DE PUBLICATIONS ................................................................................................................ 124

BIBLIOGRAPHIE................................................................................................................................. 127

Page 14: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires
Page 15: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

15

Liste des figures

Figure 1.1. Problème du nœud caché……………………………………………………… ….26

Figure 1.2. Applications diverses des réseaux ad hoc………………………………………….28

Figure 1.3. Méthode d’accès DCF avec RTS/CTS…………………………………………….29

Figure 1.4. Backoff exponentiel………………………………………………………………..30

Figure1. 5. Modèle FQMM…………………………………………………………………….44

Figure 1.6. Modèle SWAN…………………………………………………………………….45

Figure 1.7. Modèle iMAQ ………………………………………………………………….. ...46

Figure 2.1. Modèle décisionnel d’un acteur……………………………………………………53

Figure 2.2 Mise à jour des Q-Valeurs dans l’algorithme Q-Routing…………………………..57

Figure 2.3. Réseau de neurones aléatoire………………………………………………………58

Figure 2.4. Poids des connexions entre deux neurones i et j…………………………………...59

Figure 2.5. Comparaison entre une entrée dans une table de routage classique et un RNN…...61

Figure 2. 6. Comportement d’une colonie de fourmis en présence d’un obstacle……………..62

Figure 2.8. Exemple d’un comportement AntNet……………………………………………...63

Figure 3.1. Exemple de table de routage dans AMDR…………………………………………71

Figure 3.2 : Différents modules d’AMDR……………………………………………………..72

Figure 3.3. Impact de la distance sur le taux de collision, p1 ! p2…………………………….76

Figure 3.4. Impact des interférences sur le taux de collision, p1 ! p2…………………………77

Figure 3.5. Découverte de route dans AODV……………………………………………….....79

Page 16: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

16

Figure 3.6. Exemple d’exploration……………………………………………………………..81

Figure 3.7. Sélection des relais multipoints MPR par le nœud ‘ 0’……………………………83

Figure 3. 8. Sélection des relais multipoints MPR selon le délai par le nœud ‘ 0’…………….84

Figure 4.1. Architecture de mise en œuvre……………………………………………………..98

Figure 4.2. Topologie du premier scénario ………………………………………………… ..101

Figure 4.3 Choix entre les deux chemins par les trois protocoles (premier scénario)………...102

Figure 4.4. Comparaison du délai moyen entre DOLSR, QAODV et AMDR (premier

scénario)……………………………………………………………………………………….103

Figure 4.5. Topologie du second scénario …………………………………………….……...104

Figure 4.6 : Choix entre les deux chemins par les trois protocoles (second scénario)..………104

Figure 4.7. Comparaison du délai moyen entre AMDR, QAODV et DOLSR (second

scénario)……………………………………………………………………………………….105

Figure 4.8. Comparaison du taux de perte entre AMDR, QAODV et DOLSR……...………106

Figure 4.9. : Topologie à 50 noeuds, scénario aléatoire………………………………………107

Figure 4.10 : Délais moyens de bout en bout pour AMDR, QAODV et DOLSR dans le cas

d’une mobilité moyenne……………………………………………………………………….108

Figure 4.11 : Délais moyens de bout en bout pour AMDR, QAODV et DOLSR dans le cas

d’une forte mobilité……………………………………………………………………………109

Figure 4.12 : Taux de perte moyens entre AMDR, QAODV et DOLSR dans le cas d’une

mobilité moyenne………………………………………………………………….…………..109

Figure 4.13 : Taux de perte moyens entre AMDR, QAODV et DOLSR dans le cas d’une forte

mobilité…………………………………………………………………………….………......110

Figure 4.14. Comparaison du délai moyen de bout en bout issue des quatre options de AMDR :

cas de la mobilité moyenne………………………………………………………..…………..112

Figure 4.15. Comparaison de taux de perte issue des quatre options de AMDR : cas de la

mobilité moyenne………………………………………………………………………...……113

Figure 4.16. Comparaison du délai moyen de bout en bout issue des quatre options de AMDR :

cas de la forte mobilité…………………………………………………………………...……114

Page 17: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

17

Figure 4.17. Comparaison de taux de perte issue des quatre options de AMDR : cas de la forte

mobilité……………………………………………………………………………………... 115

Page 18: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires
Page 19: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

19

Liste des tableaux

Tableau 1.1. : Comparaison entre AODV, OLSR et ZRP…………………………………………. 35

Tableau 1.2. Exigences typiques des applications réseaux…………………………………………37

Tableau 1.3. Tableau récapitulatif des solutions de routage orienté QoS……………………….49

Tableau 4.1. Paramètres de simulation ……………………………………………………............100

Tableau 4.2. Paramètres de simulation mobilité……………………………………………………107

Page 20: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires
Page 21: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Introduction

Depuis quelques années, les technologies de communication sans fil, notamment les technologies mobiles, connaissent un essor spectaculaire. Les réseaux mobiles sans fil doivent leur succès à la vulgarisation des équipements mobiles, à la fois, à faible coût et à une forte capacité de traitement et de stockage. Grâce à leur convergence avec les réseaux filaires et particulièrement Internet, les réseaux mobiles ad hoc, ne cessent de prendre de l’ampleur.

Par ailleurs, l’émergence des applications multimédia dans ce nouveau type de réseaux

requiert des exigences en terme de qualité de service. Le problème de qualité de service dans les réseaux filaires a été largement étudié et différentes solutions ont été proposées voire standardisées. Néanmoins, ces dernières ne sont pas adaptées aux caractéristiques particulières des réseaux mobiles ad hoc.

De nouvelles solutions, de qualité de service, dédiées au contexte particulier des réseaux

mobiles ad hoc doivent donc voir le jour. En effet, un foisonnement de travaux de recherche est mené ces dernières années portant sur l’étude de la qualité de service dans les réseaux mobiles ad hoc, sans toutefois aucune des solutions proposées ne puisse faire l’objet d’une normalisation.

L’enjeu des travaux autour de la qualité de service dans les réseaux mobiles ad hoc est de

garantir aux trafics une ou plusieurs métriques de la qualité de service, à savoir : la bande passante, le délai, la gigue, ou encore le taux de perte. Ainsi, un protocole de qualité de service doit se charger d’assurer ou d’améliorer l’une des métriques de qualité de service précédemment citées. Il ne s’agit pas d’une tâche triviale car ceci requiert une connaissance de l’état du réseau par rapport à la métrique en question.

Le sujet de ma thèse s’inscrit dans cette problématique. En d’autres termes, il s’agit d’étudier

le routage orienté qualité de service et particulièrement celui orienté délai dans les réseaux mobiles ad hoc. Nous nous sommes intéressés à l’étude du routage adaptatif qui est par nature orienté qualité de service. Le calcul de la table de routage dans ce type de routage est en effet basé sur des agents explorateurs chargés de rassembler de l’information sur l’état des liens et procéder ensuite à des mises à jour au niveau des nœuds du réseau. Le routage adaptatif est dit

Page 22: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Introduction

22

aussi probabiliste, il se base sur une fonction de renforcement qui permet la mise à jour des entrées de la table de routage et ainsi la construction de routes.

Par ailleurs, il est très important de souligner l’avantage des protocoles de routage adaptatif qui permettent d’apprendre par leur principe de pénalité/récompense le comportement optimal à avoir dans un environnement dont on ne connaît pas le modèle a priori.

Nous proposons dans cette thèse la mise en œuvre d’un protocole de routage adaptatif

orienté délai basé sur une approche inductive permettant une meilleure prise en compte des paramètres dynamiques dans un réseau mobile. Le protocole que nous avons élaboré est de nature hybride combinant à la fois le routage réactif et le routage proactif.

Comme le délai dans un réseau mobile ad hoc est en étroite corrélation avec le mécanisme

d’accès au médium, la modélisation au niveau de la couche MAC du mécanisme d’accès au canal nous permet d’obtenir l’information sur le délai moyen des liens. Plusieurs travaux ont porté récemment sur l’étude de la couche MAC, notamment le 802.11. Nous proposons dans le cadre de cette thèse une modélisation du mécanisme d’accès au canal qui nous permet d’estimer localement le délai des liens radio réduisant ainsi la génération de tout trafic supplémentaire pouvant augmenter la charge du réseau et par conséquence chuter les performances.

Organisation du document

Dans le premier chapitre, nous présentons une étude bibliographique sur les réseaux mobiles ad hoc tout en se focalisant sur les aspects liés à la qualité de service et particulièrement ceux liés à la fonction du routage.

Nous abordons ensuite une étude sur les protocoles de routage adaptatif les plus

représentatifs, proposés dans la littérature. Nous nous sommes intéressés à leur différent mode de fonctionnement et avons dressé une synthèse pour chaque protocole.

Le chapitre trois est consacré au protocole que nous proposons. Après avoir présenté nos motivations, nous décrivons l’ensemble des modules qui définissent le fonctionnement de ce dernier. Ce chapitre est scindé principalement en deux parties : l’estimation du délai et le routage probabiliste.

Dans un premier temps, nous proposons un modèle d’estimation du délai nous permettant de

nous affranchir de la synchronisation des nœuds. Le modèle proposé repose sur un mécanisme qui permet aux nœuds du réseau de calculer localement, de façon proactive, le délai moyen par lien. Pour ce faire, nous nous basons sur un modèle multicouches (crosslayer) dans lequel un échange d’informations entre la couche MAC et la couche réseau permet au nœud d’estimer son délai moyen.

La seconde partie du chapitre est dédiée à la description de la spécification du protocole de

routage. Nous y décrivons les trois modules principaux concernant chaque fonction du protocole : la découverte du voisinage, l’exploration des routes et la fonction de routage. Pour des raisons d’optimisation par rapport aux flux de contrôle générés (overhead), nous décrivons aussi un algorithme de sélection de relais multipoints basé sur le délai moyen estimé.

Page 23: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Introduction

23

Dans le quatrième chapitre, nous abordons l’implémentation et l’analyse des performances de notre protocole. La validation et l’évaluation des performances de l’algorithme proposé ont été réalisées sur différentes topologies en utilisant l’outil de simulation Network Simulator 2 (NS-2). L’analyse des performances montre clairement l’efficacité d’AMDR et son intérêt des points de vue du temps moyen d’acheminement pour des réseaux à forte charge ou soumis à une mobilité forte des nœuds du réseau.

Nous nous sommes ensuite focalisés sur la pertinence des différents mécanismes mis en

œuvre dans la recherche de routes et la génération des paquets explorateurs dans AMDR. Les résultats obtenus ont montré que le taux de collision et la dynamique du réseau issu des changements de topologie sont deux facteurs déterminants dans le calcul des délais de bout en bout.

Enfin, le chapitre 5 conclut nos travaux et propose quelques perspectives de recherche.

Page 24: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1

Réseaux mobiles ad hoc et qualité de service

1. Réseaux mobile Ad hoc : MANETs

1.1. Historique et généralités

Nous assistons, depuis quelques années, à un développement spectaculaire d’un nouveau

type de réseaux locaux sans fils appelés réseaux mobiles ad hoc. Il s’agit des réseaux sans fil, mobiles, spontanés, qui ne nécessitent la présence d’aucune infrastructure fixe et capables de s’organiser dynamiquement sans l’intervention de l’utilisateur. Leur succès phénoménal est dû essentiellement au développement continu des technologies sans fil qui deviennent de plus en plus populaires et de moins en moins coûteuses. Les équipements mobiles deviennent donc, de plus en plus petits et puissants en termes de capacité de traitement et de stockage de données.

Page 25: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1 Réseaux mobiles ad hoc et qualité de service

25

De plus, ils sont dotés d’une multitude de fonctionnalités qui permettent d’assurer différents types d’applications et de services.

Parmi les applications et services offerts via un équipement mobile, figurent les services de

connexions et les services de données correspondants. Ces derniers représentent le service le plus demandé par les utilisateurs mobiles. Par exemple, les connexions entre deux téléphones mobiles cellulaires sont assurées par les BSC et les MSC, les ordinateurs portables sont connectés à Internet via des points d’accès fixes, etc.

Par ailleurs, il existe des situations spécifiques où les besoins de connexions des utilisateurs

ne sont pas assurés par le réseau dans une zone géographique donnée. Dans de telles situations, fournir la connectivité est un réel défi. Récemment, de nouvelles alternatives pour fournir les services ont été proposées. Elles sont basées sur le déploiement des stations mobiles interconnectées les unes aux autres grâce à une configuration autonome, créant ainsi un réseau ad hoc flexible et performant. En outre, le réseau ad hoc peut être utilisé pour l’extension d’un réseau filaire tel que l’Internet. Dans ce cas, les noeuds mobiles peuvent avoir accès à l’Internet à travers une passerelle, pour étendre les services de l’Internet au-delà de l’infrastructure filaire.

Historiquement, le premier domaine d'application des réseaux ad hoc fut le domaine

militaire. Dans les années 70, la DARPA (Defence Advanced Research Projects Agency) propose le protocole PRNet (Packet Radio Network) [KAH 77]. Ce protocole permet de déployer un mécanisme de communication entre les différents groupes d'unités par l'intermédiaire de véhicules qui communiquent ensemble par liaison radio. RPNet a été inspiré par l’efficacité de la technologie par commutation de paquet, le partage de la bande passante, le routage store-and-forward, et ses applications dans l’environnement mobile sans fil.

Pour dresser les principaux problèmes du projet PRNet en terme de passage à l’échelle, de

sécurité, de capacité de traitement et de gestion de l’énergie, la DARPA a proposé, en 1983, le protocole SURAN (Survivable Radio Networks) [WES 84]. Son objectif était de proposer un protocole capable de supporter jusqu’à une dizaine de milliers de noeuds, tout en utilisant des mécanismes radio simples, avec une faible consommation d’énergie, et un faible coût.

Suite à ce projet, une nouvelle technologie appelée LPR (Low-cost Packet Radio) [FIF 87] a

vu le jour en 1987, dotée d’une couche radio DSSS (Direct Sequence Spread- Spectrum) avec un processeur intégré pour la commutation de paquets (Intel 8086). Parallèlement, une famille de protocoles pour la gestion du réseau a été développée, et une topologie hiérarchique du réseau basée sur un clustering dynamique est utilisée pour remédier au problème de passage à l’échelle.

La révolution de la micro informatique et l’évolution des infrastructures du réseau Internet

sont deux facteurs qui ont permis de rendre applicable les idées initiales des réseaux radio de paquets. En 1994, le programme GloMo (Global Mobile) [LEI 96] a été initié par la DARPA, et avait comme objectif de supporter les communications multimédia, n’importe quand et n’importe où, à travers des équipements sans fil.

En 1997, l’armée américaine a développé une implémentation des réseaux sans fil ad hoc,

grandeur nature, appelée Tactical Internet (IT) [FRE 01]. Cette implémentation utilise des débits de plusieurs dizaines de kilobits par seconde. Un autre déploiement a été réalisé en 1999, avec ELB ACTD (Extending the Littoral Battle-space Advanced Concept Technology

Demonstration) [ALT 99]. Ce dernier a démontré la faisabilité des concepts militaires pour les

Page 26: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1 Réseaux mobiles ad hoc et qualité de service

26

communications des bateaux, en mer, aux soldats sur la terre par l’intermédiaire d’un relais aérien. Le nombre de noeuds dans le réseau avoisinait la vingtaine.

Ces dernières années, les réseaux mobiles ad hoc connaissent un succès phénoménal, dû

essentiellement au développement continu des technologies sans fil qui deviennent de plus en plus populaires et de moins en moins coûteuses. Ces réseaux suscitent, donc, un intérêt particulier grâce à leur dynamisme, leur facilité et leur rapidité de déploiement, notamment dans des situations où les connexions ne peuvent guère être assurées, comme dans le cas dans certaines zones géographique où l’installation d’une infrastructure est très coûteuse. C’est aussi le cas dans quelques sites considérés comme monuments historiques où l’installation d’une infrastructure fixe n’est pas souhaitable.

Les réseaux mobiles ad hoc, appelés aussi MANETs (Mobile Ad hoc NETwork), représentent

aujourd’hui un domaine de recherche très actif qui a fait l’objet de nombreux travaux scientifiques menées à la fois par les académiques et les industriels.

1.2. Caractéristiques des réseaux mobiles ad hoc

Un réseau mobile ad hoc (MANET) est considéré comme un système autonome dynamique

composé de noeuds mobiles interconnectés par des liens sans fil, sans l’utilisation d’une infrastructure fixe et sans administration centralisée. Dans une telle configuration, les noeuds sont libres de se déplacer aléatoirement et s’organisent arbitrairement. Par conséquent, la topologie du réseau peut changer de façon rapide et surtout imprévisible.

Un réseau ad hoc peut être autonome ou connecté à une infrastructure fixe. La route entre un

noeud source et un noeud destination peut impliquer plusieurs sauts sans fil, d’où l’appellation de « réseaux sans fil multi-sauts ». La communication est directe lorsque les nœuds communicants se trouvent dans le même rang de transmission. En d’autres termes, un noeud mobile peut communiquer directement avec un autre noeud s’il est dans sa portée de transmission. Au delà de cette portée, les noeuds intermédiaires jouent le rôle de routeurs (relayeurs) pour relayer les messages saut par saut.

La nature très dynamique des réseaux ad hoc, due à la mobilité, l’autonomie des nœuds et

principalement à l’utilisation des transmissions radios, a fait que ces réseaux sont particulièrement difficiles à manier. Je vais dresser ci-dessous les caractéristiques spécifiques aux réseaux ad hoc qui doivent être prises en compte lors de la conception des algorithmes et des protocoles réseaux, à savoir :

• Absence d’une infrastructure centralisée : chaque noeud opère dans un environnement pair à pair distribué. Par conséquent, tous les nœuds agissent en tant que routeurs pour relayer des communications, ou génèrent leurs propres données. La gestion du réseau est ainsi distribuée sur l’ensemble des éléments du réseau sans aucune administration centralisée.

• Mobilité des noeuds et maintenance des routes : un noeud peut joindre un réseau, changer de position ou quitter le réseau à tout moment. Ce déplacement a naturellement un impact sur la topologie du réseau et peut modifier le comportement du canal de

Page 27: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1 Réseaux mobiles ad hoc et qualité de service

27

communication. Ajoutons à cela la nature des communications (longues et synchrones, courtes et asynchrones,. . ..). Les algorithmes de routage doivent ainsi résoudre ces problèmes et supporter la maintenance et prendre en charge en un temps limité la reconstruction des routes tout en minimisant la charge supplémentaire (overhead) générée par les messages de contrôle.

• Hétérogénéité des noeuds : un noeud mobile peut être équipé d’une ou plusieurs interfaces radio ayant des capacités de transmission variées et opérant dans des plages de fréquences différentes. Cette hétérogénéité de capacité peut engendrer des liens asymétriques dans le réseau. De plus, les noeuds peuvent avoir des différences en termes de capacité de traitement (CPU, mémoire), de logiciel, de taille (petit, grand) et de mobilité (lent, rapide). Dans ce cas, une adaptation dynamique des protocoles s’avère nécessaire pour supporter de telles situations.

• Contrainte d’énergie : les équipements mobiles disposent de batteries limitées, parfois très limitées tels que les PDA, et par conséquent d’une durée de traitement réduite. Sachant, par ailleurs, qu’une partie de l’énergie est déjà consommée par la fonctionnalité du routage limitant ainsi les services et les applications supportées par chaque noeud.

• Taille des réseaux ad hoc : elle est souvent de petite ou moyenne taille (une centaine de noeuds), le réseau est utilisé pour étendre temporairement un réseau filaire, comme pour une conférence ou des situations où le déploiement du réseau fixe n’est pas approprié (ex : catastrophes naturelles). Cependant, quelques applications des réseaux ad hoc nécessitent une utilisation allant jusqu’à des dizaines de milliers de noeuds, comme dans les réseaux de capteurs. Des problèmes liés au passage à l’échelle tels que : l’adressage, le routage, la gestion de la localisation des capteurs et la configuration du réseau, la sécurité, . . . etc., doivent être résolus pour une meilleure gestion du réseau.

• Nœud caché : un exemple de nœud caché est illustré sur la figure 1.1. Le nœud B et le nœud C ne s’écoutent pas (séparés par un obstacle) alors des transmissions simultanées de B et C, sont possibles lorsque le mécanisme d’accès au canal est basé sur l’écoute. De telles transmissions peuvent engendrer des collisions de paquets, ainsi le taux de collision devient un paramètre déterminant dans l’étude des performances des réseaux ad hoc.

Page 28: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1 Réseaux mobiles ad hoc et qualité de service

28

Figure 1.1. Problème du nœud caché

1.3. Domaines d’applications des réseaux mobiles ad hoc

Les premières applications des réseaux mobiles ad hoc concernaient les communications et

les opérations dans le domaine militaire. Très vite, plusieurs domaines, comme l’illustre la figure 1.2 [BOU 06], ont été conquis par cette technologie. Nous abordons dans ce qui suit les principales applications où des réseaux mobiles ad hoc ont été déployés avec succès [BOU 06] :

• Conférences et enseignements : les participants à une réunion ou à un cours peuvent se

partager des documents ou des présentations, en utilisant leurs ordinateurs portables, assistants personnels, ordinateurs de poche, . . . etc. Les réseaux sans fil conviennent particulièrement pour ce type d’applications, spécialement en configuration ad hoc.

• Opérations militaires : l'intérêt des militaires pour cette technologie s'explique par le caractère particulièrement adapté des réseaux ad hoc aux situations hostiles. En effet, comme le réseau est auto organisé et qu'il ne nécessite pas d'infrastructure, il peut être déployé rapidement, sans difficulté et offrir une bonne tolérance aux pannes.

• Situations d’urgence : les réseaux mobiles ad hoc peuvent également servir dans le cadre d’un désastre ou en cas d’urgence. Par exemple pour une coopération coordonnée, les véhicules de police, les ambulances et les pompiers peuvent rester en contact et fournir instantanément des informations via un réseau mobile ad hoc. A l’hôpital, le service des urgences médicochirurgicales est aussi un domaine où l’utilisation des réseaux mobiles ad hoc peut être très pratique. Nous pouvons citer l’exemple des notes des médecins prises sur des tablettes électroniques en consultation ou au lit du malade.

• Réseaux domestiques : les appareils électroménagers intègrent de plus en plus de composants électroniques, ce qui fait des réseaux domestiques un domaine de choix

Page 29: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1 Réseaux mobiles ad hoc et qualité de service

29

pour les réseaux mobiles ad hoc. Ce type de réseaux est appelé « domotique ». Les évolutions futures de la domotique comprennent les appareils électroniques classiques, tel que les téléviseurs et les lecteurs CD, mais aussi les appareils traditionnels tels que les réfrigérateurs, les fours à micro-ondes, les machines à laver, les radiateurs et les climatiseurs, ainsi que les systèmes de sécurité.

• Réseaux Personnels : le principe des réseaux personnels appelés PANs (Personal Area

Networks) consiste à établir un réseau très localisé dont les noeuds sont très proches les uns des autres, tels qu’un réseau établi entre un kit microphone/écouteurs sans fil et un téléphone portable pour dialoguer tout en se déplaçant dans une pièce ou en conduisant un véhicule ; ou aussi pour le transfert du code PIN d’une carte téléphonique prépayée, se trouvant dans la poche de l’utilisateur, juste en appuyant sur une touche du téléphone qui permet de le lire ; ou encore deux collaborateurs qui s’échangent leurs emplois du temps entre PDAs ou téléphones portables.

• Réseaux de capteurs : les chercheurs se sont récemment intéressés à la possibilité de coordonner une large collection de petits dispositifs de détection. De tels dispositifs, peu chers à fabriquer et faciles à produire en quantité industrielle, peuvent fournir des données précises sur des terrains ou environnements hostiles. À titre d’illustration, nous pouvons supposer que des produits chimiques aient été dispersés suite à une explosion ou tout autre accident. Au lieu d’envoyer du personnel, qui peut être exposé à un danger certain (toxicité, très hautes températures,..), des détecteurs contenant des transmetteurs sans fil sont largués dans la zone à risque pour remonter l’information après création d’un réseau.

Page 30: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1 Réseaux mobiles ad hoc et qualité de service

30

Figure 1.2. Applications diverses des réseaux ad hoc

On constate alors que les réseaux mobiles ad hoc ont un très large potentiel dans un futur

proche et l'intérêt que porte la recherche pour ce domaine s'en explique donc très largement. De nombreux défis se posent avant de pouvoir utiliser ce type de réseaux dans toutes les applications citées plus haut. La nature du medium de transmission représente une des difficultés majeures rencontrées.

Nous abordons dans la section suivante, la gestion de l’accès au médium radio dans un

réseau mobile ad hoc en étudiant la couche MAC 802.11.

1.4. Couche MAC 802.11 dans les réseaux mobiles ad hoc

La norme IEEE 802.11 appelée aussi Wi-Fi, réfère à une famille de spécifications

développées pour les réseaux locaux sans fil. Le protocole IEEE 802.11 peut opérer selon deux configurations du réseau sans fil local : réseau avec ou sans infrastructure. Dans la première configuration, au niveau de chaque cellule, un contrôleur centralisé est utilisé. Il s’agit généralement d’un Point d’Accès (AP). Ce dernier est connecté au réseau filaire et peut ainsi fournir aux stations mobiles l’accès au réseau Internet entre autres.

Les stations mobiles peuvent en l’occurrence changer de point d’accès lors de leurs

déplacements, ceci s’appelle le « handover ». Dans la seconde configuration, il s’agit d’un

Page 31: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1 Réseaux mobiles ad hoc et qualité de service

31

réseau, pair à pair, constitué de stations qui s’écoutent directement et s’autoconfigurent pour former un réseau temporaire.

Aujourd’hui, le standard IEEE 802.11 est principalement utilisé dans les réseaux ad hoc pour

le support des communications sans fil. Nous décrivons brièvement l’accès au médium utilisé dans le standard IEEE 802.11.

1.4.1. Description de la couche MAC IEEE 802.11

Le protocole MAC 802.11 définit deux modes d’accès au canal : le mode d’accès de base DCF (Distributed Coordination Function) et le mode optionnel PCF (Point Coordination

Function). Le mode DCF est basé sur le mécanisme CSMA/CA (Carrier Sense Multiple Access

with Collision Avoidance), conçu initialement pour supporter des transmissions asynchrones. Le mode PCF, basé sur le polling des stations de façon centralisée, ne fonctionne que dans une configuration avec infrastructure.

De son coté, le mode DCF peut fonctionner avec les deux configurations : avec et sans

infrastructure. PCF a été principalement conçu pour des transmissions synchrones sans toutefois être implémenté. Le mode DCF devient donc le seul utilisé quelque soit le type du trafic.

Figure 1.3. Méthode d’accès DCF avec RTS/CTS

Le principe du DCF est simple. Avant d’émettre une trame, la station émettrice doit

s’assurer que le canal est libre en écoutant la porteuse. Le canal est considéré comme libre s’il l’est pour une période au moins égale à DIFS (DCF InterFrame Space). La figure 1.3 illustre le

Page 32: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1 Réseaux mobiles ad hoc et qualité de service

32

mécanisme DCF. Si le canal de transmission se trouve occupé lorsqu’une station désire émettre, cette dernière doit différer son émission jusqu’à ce que le canal soit de nouveau libre pour une période au moins égale à DIFS.

Si toutefois, plusieurs stations diffèrent leurs transmissions jusqu’à ce que le canal soit de

nouveau libre, elles risquent de tenter d’accéder au canal exactement au même moment. Leur donner la main simultanément provoque des collisions inévitables.

Pour remédier à ce problème, les stations désirant émettre doivent attendre, à la libération du

canal, un temps aléatoire avant de procéder à la transmission. Ceci permet de différencier les temps d’attente entre les stations. Une fois le canal est libre, chaque station, en compétition pour l’émission, sélectionne un intervalle aléatoire, appelé backoff. Tant que le canal est libre, chaque station décrémente le compteur de son backoff. Une station est en droit de transmettre, une fois que son compteur atteint la valeur « 0 ».

Les stations émettrices ne sont pas en mesure d’écouter leurs propres transmissions, les

stations réceptrices doivent, alors, acquitter la réception des trames en envoyant pour chaque trame reçue une trame dite d’acquittement (Acknowledgement). Cette trame doit être prioritaire par rapport aux autres trames, ainsi elle est envoyée sans écoute du canal au bout d’un temps fixe SIFS (Short InterFrame Space). SIFS est sensiblement plus petit que DIFS afin que les trames d’acquittement soient plus prioritaires lors de l’accès au canal.

Figure 1.4. Backoff exponentiel

Page 33: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1 Réseaux mobiles ad hoc et qualité de service

33

Seules les trames unicast seront acquittées dans la norme IEEE 802.11. En effet, acquitter les paquets broadcast engendre l’envoi de trames d’acquittement multiple sans aucune écoute du canal conduisant ainsi à des collisions entre ces trames d’acquittement conduisant ainsi à ce qu’un émetteur ne reçoive probablement pas un acquittement annonçant la bonne réception de sa transmission.

Si toutefois, malgré l’usage d’une attente aléatoire, la transmission échoue par cause de

collision, une retransmission devrait alors avoir lieu. Si, au bout d’un certain temps appelé AckTimeout, la station émettrice ne reçoit pas un acquittement pour sa transmission, elle déduit que cette dernière a échoué. En cas de collision, il est quasi certain que deux ou plusieurs stations sont en compétition pour accéder au canal. Dès lors, chaque retransmission sera précédée par la procédure de backoff dont nous détaillons le principe ci-dessous.

Le temps du backoff représente l’élément aléatoire principal de l’accès au canal. Lorsque le

canal est considéré comme occupé, la procédure du backoff est invoquée. Les stations en compétition initialisent alors leurs compteurs de backoff à une valeur aléatoire tirée de façon uniforme dans un intervalle appelé fenêtre de contention (CW : Contention Window). Cette valeur est calculée selon l’équation 1.1:

BackoffTime = Random() * aSlotTime. (1.1)

Dans l’équation ci dessus, aSlotTime représente la valeur d’un slot physique. Random() est un pseudo entier aléatoire tiré de façon uniforme sur l’intervalle [0, CW], avec CW compris entre la valeur minimale CWmin et la valeur maximale CWmax de la fenêtre de contention. La valeur initiale de la fenêtre de contention est fixée à CWmin. Comme le montre la figure 1.4, la fenêtre de contention sera doublée en cas de collision ou de retransmission via une fonction appelée fonction exponentielle du backoff. Ainsi la fenêtre de contention, à la kieme retransmission, sera comprise dans l’intervalle [0, 2kCWmin].

Une fois que la valeur CWmax, soit atteinte, la variable CW garde cette valeur jusqu’à ce

qu’elle soit réinitialisée à nouveau. Dans ce cas, la trame est reçue avec succès ou bien le nombre de retransmission maximal est atteint et la retransmission sera abandonnée après la suppression de la trame en question.

En outre, dans le but d’éviter qu’une station monopolise l’accès au canal, la norme 802.11

exige l’invocation de la procédure du backoff après chaque transmission même si la file d’attente est vide. Actuellement, dans les nouvelles évolutions du standard IEEE 802.11 orientées qualité de service, notamment le 802.11e, la procédure du backoff est désormais adaptée pour garantir une différenciation de service.

Par ailleurs, afin de remédier au problème du nœud caché, DCF propose d’introduire un

mécanisme de réservation du canal. Ce mécanisme, appelé RTS/CTS (Request To Send / Clear

To Send), consiste à réserver le canal, grâce à l’envoi de deux trames RTS et CTS, avant l’envoi des paquets de données. Le principe est simple, une station désirant émettre un paquet de données, envoi d’abord une trame RTS qui contient l’adresse de la destination et la taille du paquet à envoyer. Arrivant à sa destination (RTS), le nœud destinataire répond par l’envoi d’une trame CTS qui spécifie la durée du transfert du paquet de données. Ainsi, les nœuds intermédiaires qui reçoivent la trame CTS s’abstiennent d’émettre tant que la durée spécifiée n’est pas écoulée.

Page 34: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1 Réseaux mobiles ad hoc et qualité de service

34

A l’instar des paquets d’acquittement, les trames RTS et CTS sont prioritaires à l’accès au canal. Elles disposent d’un temps d’attente IFS (Inter Frame Space) inférieur à celui des paquets de données. Cependant, la norme IEEE 802.11 a maintenu le mode DCF basique et propose le mécanisme RTS/CTS en option, celui-ci génère un overhead et des délais additionnels importants.

1.5. Routage dans les réseaux mobiles ad hoc

Dans un réseau ad hoc, les nœuds intermédiaires, entre une source et une destination, jouent

un rôle de relais pour acheminer les paquets. En l’absence d’entités fixes, les protocoles de routages ad hoc sont dits de nature distribuée. Les protocoles de routages filaires, aujourd’hui largement matures, ne pouvaient pas être utilisés en l’état dans les réseaux sans fil [NAI 05]. En effet, le routage filaire est à la base conçu pour des réseaux stables, où les changements de topologie, causés par la panne d’un routeur par exemple, sont peu fréquents et pour lesquels des techniques de routage dynamique ont été développées.

La mobilité dans un réseau ad hoc signifie que les informations sur le voisinage ou sur la

topologie ont une durée de vie limitée et deviennent invalides si toutefois elles ne sont pas mises à jour régulièrement.

D’autre part, la nature sans fil du canal et le partage de la bande passante font que cette

dernière soit considérée comme une ressource rare. Par conséquent, un protocole de routage optimal doit minimiser autant que possible la consommation de la bande passante pour ses paquets de contrôle permettant ainsi des débits maximaux pour les échanges de données. Il s’agit donc de trouver un compromis pour maintenir les routes tout en utilisant un minimum de trafic de contrôle. Ce dernier devient donc un paramètre crucial qui détermine les performances d’un protocole de routage ad hoc.

Un autre problème, ajoutant une complexité supplémentaire au routage sans fil, est

l’existence de liens unidirectionnels qu’il est préférable d’éviter durant le calcul des routes puisqu’il s’agit de liens instables. Aussi, la rapidité de convergence du protocole de routage après une période d’instabilité est nécessaire [NAI 05].

L’environnement sans fil présente toutefois l’avantage de la transmission radio en mode

broadcast. Ceci facilite la diffusion des paquets de routage, l’envoi d’un paquet à tous les voisins ne nécessite qu’une seule émission alors que, dans un réseau filaire, la même opération doit être répétée autant de fois qu’il y a de voisins.

Les protocoles de routage sont scindés principalement en trois catégories sur la base de leur

comportement dans le contrôle du réseau : les protocoles réactifs, proactifs et hybrides. Nous allons maintenant décrire ces trois familles en évoquant quelques uns des protocoles les plus connus.

Page 35: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1 Réseaux mobiles ad hoc et qualité de service

35

1.5.1 Protocoles réactifs Appelés aussi protocoles « à la demande », les protocoles de routage réactifs ne lancent

aucune recherche d’un chemin vers une destination avant qu’une route ne soit sollicitée. A l’arrivée d’un trafic, le protocole de routage lance une requête de recherche d’un chemin vers la destination du trafic, et ce en diffusant des paquets de contrôle dans le réseau.

La charge générée par les paquets de contrôle ainsi que la latence de découverte d’une

nouvelle route représentent le coût de cette approche. Les protocoles AODV (Ad hoc On

demand Distance Vector) [LIN 00], DSR (Dynamic Source Routing) [JOH 04] et DSDV (Destination Sequenced Distance Vector) [PER 06] sont des exemples de protocoles réactifs.

Dans le cas du protocole AODV, lorsqu’un noeud désire envoyer un flux de paquets à une

destination donnée et qu’il ne dispose d’aucune route pour la joindre, il diffuse un paquet de requête de route (RREQ). Ce paquet se propage par inondation à travers tout le réseau.

Lorsque la destination est atteinte, elle envoie un paquet de réponse (RREP) qui suivra le

chemin inverse de la requête correspondante, provoquant l’activation de la route dans les noeuds intermédiaires. Lorsque ce paquet arrive à la source du trafic, le transfert peut commencer. Pour remédier au problème de la mobilité des noeuds intermédiaires, un mécanisme de reconstruction locale des routes est mis en place.

Le protocole DSR effectue, quant à lui est un routage par la source. La recherche de routes

est effectuée de la même manière qu’avec AODV, par inondation du réseau. Cependant, aucune information n’est stockée dans les routeurs intermédiaires. Les paquets de requête sont modifiés de saut en saut et contiennent la liste intégrale des routeurs qu’ils ont traversé. Pour chaque requête de route reçue, la destination envoie une réponse. Ces réponses décrivent l’intégralité du chemin emprunté par la requête correspondante.

Lors de la communication, la route que chaque paquet de données doit emprunter est

contenue dans l’en-tête du paquet, permettant ainsi à la source de disposer d’autant de routes qu’elle a reçu de réponses et d’effectuer ainsi un équilibrage de charge ou encore de disposer de routes de secours pour palier au problème de la mobilité.

L'avantage principal de DSR est qu'il y a peu ou pas de messages de contrôle quand peu de

sources communiquent avec les destinations rarement accédées. Néanmoins, le problème de passage à l’échelle peut se poser. Lorsque la taille du réseau devient plus grande, les paquets de commande et les paquets de messages deviennent également plus grands en volume. Ils doivent en effet porter des adresses pour chaque noeud dans le chemin.

Le protocole de routage de vecteurs de distances ordonnancé par destination est dérivé d'un

algorithme classique de vecteurs de distances, l'algorithme distribué de Bellman-Ford (DBF). Des améliorations sont effectuées afin d'éviter le problème des boucles présentes dans DBF en étiquetant chaque entrée de la table de routage avec un numéro de séquence pour commander l'information de routage.

Dans DSDV, chaque noeud maintient une table de routage qui dispose d’une entrée pour

chaque destination dans le réseau. Les attributs pour chaque destination sont le prochain saut, le

nombre de sauts, et un numéro de séquence qui est envoyé par le nœud destinataire. Pour maintenir l'uniformité des tables de routage, DSDV utilise deux types de mise à jour : des mises

Page 36: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1 Réseaux mobiles ad hoc et qualité de service

36

à jour périodiques et d’autres basées sur les évènements afin de propager l'information de routage aussi vite que possible par rapport à tout changement de topologie.

Un des avantages principaux de DSDV est qu'il fournisse à tout instant les routes sans

boucles. Cependant, plusieurs problèmes demeurent. Le plus important est qu’il est difficile de déterminer des valeurs optimales pour les paramètres comme le temps de stabilisation maximum pour une destination particulière. Ceci pourrait conduire à des fluctuations et de fausses annonces ayant pour résultat le gaspillage de la bande passante.

DSDV emploie également des mises à jour périodiques et évènementielles, générant des

messages de contrôle excessifs de communication. Par ailleurs, un noeud doit attendre jusqu'à ce qu'il reçoive la prochaine mise à jour de route lancée par la destination avant qu'il puisse mettre à jour son entrée de la table de routage pour cette destination.

1.5.2. Protocoles proactifs

Ces protocoles sont conçus de sorte que les routes soient immédiatement disponibles. Les

protocoles proactifs sont basés sur des tables de topologie qui permettent de calculer les routes vers toutes les destinations. Afin d’y parvenir, un maintien permanent d’information rafraîchie sur la topologie, assuré par un envoi périodique de messages de contrôle, est nécessaire. Une fois l’information collectée pour chaque destination, le nœud procède à un calcul du chemin optimal selon des critères bien définis.

Le nombre de sauts constitue souvent le critère le plus utilisé pour calculer le chemin

optimal. Cependant, pour les protocoles de routage orienté qualité de service, d’autres critères sont considérés, comme le délai de bout en bout ou le taux de perte pour des applications temps réel. Le coût de l’approche proactive est l’overhead généré par l’envoi périodique des paquets de contrôle. Quelques protocoles proactifs ont été standardisés par l’IETF, entre autres, OLSR (Optimized Link State Routing) [CLA 03] et TBRPF (Topology Broadcast based on Resverse-

Path Forwarding) [OGI 04]. Le protocole OLSR adapte le concept du routage à état de liens aux réseaux ad hoc. Il repose

sur un principe simple qui consiste à l’élection d’un sous-ensemble des noeuds, appelés Multipoints Relais (MPR), formant un ensemble dominant du graphe formé par les nœuds de ce dernier. Afin de limiter le coût des diffusions périodiques dans le réseau, chaque noeud sélectionne son ensemble de MPR parmi ses voisins directs de sorte qu’un message diffusé retransmis par ces noeuds atteint tout voisin à une distance de deux sauts de l’origine. La diffusion des informations topologiques permettant le routage est effectuée par seulement les Multipoints Relais et la fréquence de diffusion des informations de voisinage et de routage est adaptée à la dynamique des réseaux mobiles ad hoc.

Le protocole TBRPF maintient pour sa part un arbre de routage pour chaque noeud du réseau

ad hoc. Les arbres des plus courts chemins sont déterminés au moyen de l’algorithme de Dijkstra adapté, en se basant sur les informations topologiques transmises par les noeuds du réseau. Chaque noeud transmet périodiquement à tous ses voisins directs, la liste de ces voisins directs d’une part et l’arbre de routage qu’il a construit d’autre part. À partir de ces informations, chaque mobile peut construire de façon itérative la topologie à une distance de deux sauts de lui ainsi qu’un arbre des plus courts chemins.

Page 37: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1 Réseaux mobiles ad hoc et qualité de service

37

TBRPF préconise en outre de ne pas transmettre la totalité des informations dans chaque paquet de contrôle, mais plutôt les différences par rapport au dernier paquet émis, générant ainsi un volume de trafic supplémentaire relativement faible. Cependant, l’envoi des arbres des plus courts chemins reste coûteux en bande passante.

1.5.3. Protocoles hybrides Il s’agit d’une combinaison des deux approches précédentes pour tirer profit de leurs

avantages. Le principe d’une telle approche consiste à appliquer l’approche proactive dans un voisinage proche (un nombre limité de sauts), ainsi chaque nœud dispose immédiatement de routes, calculées de façon proactive, vers les noeuds de son voisinage proche.

Quant à l’approche réactive, elle est appliquée pour la découverte des routes vers les nœuds

éloignés (ne faisant pas partie du voisinage proche). En procédant ainsi, un bon nombre d’avantages s’offre au réseau, notamment le passage à l’échelle. Néanmoins, cette approche cumule les inconvénients des deux autres approches. Les protocoles ZRP (Zone Routing

Protocol) [HAA 02] et TORA (Temporally-Ordered Routing Algorithm) [OHT 02] sont des exemples de protocoles hybrides.

Le protocole TORA consiste à établir un graphe acyclique orienté dont la racine est la

destination, autrement dit le noeud destination est le seul nœud sans arc sortant. Ainsi, depuis chaque noeud, on peut retrouver la destination en suivant l'orientation du graphe. Quand un noeud a besoin d'une route vers une destination, il émet un paquet Query contenant l'adresse de la destination. Ce paquet se propage dans le réseau jusqu'à arriver à un noeud voisin de la destination. Celui-ci émet alors un paquet Update contenant sa hauteur (la hauteur de la destination étant 0, la sienne sera 1).

Quand un noeud reçoit le paquet Update, il s'attribue une hauteur supérieure à celle contenue

dans le paquet orientant ainsi les arcs du graphe de façon à avoir une route vers le destinataire depuis tous les points du réseau. Quand un paquet de données doit être émis, il va suivre le graphe grâce à la différence entre sa hauteur et celle de ses voisins. Si toutefois un nœud découvre que la route vers une destination n'est plus valide, il réajuste sa hauteur et transmet un paquet Update pour mettre à jour le graphe. L’information sur les arcs descendants (i.e., de la hauteur des voisins) est obtenue par diffusion régulière de l'information sur les hauteurs par les noeuds.

AODV OLSR ZRP Sans boucle Oui Oui Oui

Plusieurs routes possibles Non Non Oui

Distribué Oui Oui Oui

Type Réactif Proactif Hybride

Message de contrôle périodique Non Oui Oui

Liens unidirectionnels Non Oui Oui

Tableau 1.1. : Comparaison entre AODV, OLSR et ZRP

Page 38: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1 Réseaux mobiles ad hoc et qualité de service

38

Cet algorithme est donc principalement réactif (car il construit la route à la demande) mais possède une partie proactive (la mise à jour des arcs) qui permet d'optimiser cette recherche.

Le tableau 1.1 présente une comparaison de trois protocoles appartenant chacun à une

famille de protocole de routage.

1.5.4. Discussion

Les algorithmes réactifs s'avèrent efficaces dans les réseaux de taille importante et/ou à forte mobilité. Comme les routes sont construites à la demande, cela évite une charge constante et importante du réseau due aux changements de topologie. Par contre, si l'algorithme utilisé lors de l'étape de diffusion est inefficace, les performances de ces algorithmes peuvent devenir extrêmement mauvaises.

L'intérêt principal des algorithmes proactifs consiste à ce qu’on puisse trouver facilement et

rapidement la route vers le destinataire sans avoir à lancer une recherche dans le réseau. De plus, les informations collectées pour aider au routage peuvent s'avérer très utiles pour d'autres applications et, comme les informations sont mises à jour régulièrement, les pertes de routes sont peu fréquentes.

Cependant, ces algorithmes sont tributaires d'une mise à jour des informations régulière et

fiable, induisant ainsi une charge constante sur le réseau, due aux messages de contrôle. Dans le cas de réseaux à mobilité forte, cette charge se révèle être un handicap majeur. La quasi totalité de la bande passante est consacrée aux messages de contrôle et les applications n'ont plus assez de ressources. De plus, si le réseau est très grand, la quantité d'information à diffuser et à mémoriser devient également un problème.

La suite de ce chapitre est consacrée à l’étude de la qualité de service qui a été largement

abordée dans les réseaux filaires et pour laquelle différentes solutions ont été proposées. Leur adaptation aux réseaux mobile ad hoc n’est pas triviale. C’est pourquoi ces dernières années, ce champ de recherche a beaucoup été investi par les laboratoires de recherche Nous détaillons dans la suite les différentes approches qui ont vu le jour et qui continuent à se développer.

2. Qualité de service dans les réseaux mobiles ad hoc

2.1. Aperçu sur la qualité de service

L’objectif de la qualité de service, dans les réseaux de télécommunication, est d’atteindre un

comportement optimal de la communication, pour que les échanges au sein du réseau soient correctement acheminés, et les ressources utilisées d’une façon optimale.

Page 39: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1 Réseaux mobiles ad hoc et qualité de service

39

Applications Délai Gigue Bande passante Taux de perte

Courrier électronique Faible Faible Faible Fort

Transfert de fichier Faible Faible Moyen Fort

Accès distant Moyen Moyen Faible Fort

Flux audio Faible Fort Moyen Faible

Flux vidéo Faible Fort Fort Faible

Voix sur IP Fort Fort Faible Faible

Vidéo Conférence Fort Fort Fort Faible

Jeux en réseau Fort Fort Faible Moyen

Tableau 1.2. Exigences typiques des applications réseaux

La qualité de service, appelée souvent QoS (Quality of Service), peut être définie comme le

degré de satisfaction d’un utilisateur des services fournis par un système de communication. En effet, la QoS est définie dans [QoS 99] comme la capacité d’un élément du réseau (ex : routeur, nœud ou une application) de fournir un niveau de garantie pour un acheminement des données.

Dans le RFC 2386 [CRA RF], la QoS est caractérisée par un ensemble de besoins à assurer

par le réseau pour le transport d’un trafic d’une source vers une destination. Ces besoins peuvent être traduits par un ensemble de métriques mesurables en termes de :

Délai : il s’agit du délai de bout en bout nécessaire pour un paquet pour être acheminé d’une source à une destination. Ce délai est aussi appelé latence et n’est pas souvent symétrique dans les réseaux mobiles ad hoc, car les liens radio ne sont pas forcément des liens symétriques.

Gigue : détermine la variation de latence entre les différents paquets.

Bande passante : définit le maximum de données que le réseau est capable de transmettre dans une fenêtre de temps.

Fiabilité (taux de perte) : indique à quel degré le réseau est tolérant aux erreurs de transmission qui peuvent se produire.

Les besoins en qualité de service diffèrent selon le type de l’application [MAM 07]. Le tableau 1.2, représente un ensemble d’applications réseaux typiques et leurs besoins, en termes de qualité de service, classées en trois degrés : faible, moyen et fort. On constate d’après ce tableau que les applications temps réel interactives tel que la téléphonie sur IP et la vidéoconférence ont de fortes exigences en termes de délai et de gigue. Le taux de perte s’ajoute aux deux métriques précédentes dans le cas des applications des jeux en réseaux par exemple.

Le support de la qualité de service a été largement étudié dans les réseaux filaires. Le réseau

ATM (Asynchronous Transfert Mode) considère un plan de contrôle de la QoS pour les trafics en définissant plusieurs classes. Des solutions ont été proposées par l’IETF pour améliorer le réseau Internet afin de fournir la QoS aux communications multimédia. En outre, différents

Page 40: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1 Réseaux mobiles ad hoc et qualité de service

40

mécanismes ont été fournis pour gérer, de façon efficace, les ressources du réseau (bande passante, mémoire tampons) afin de répondre aux exigences des applications.

De nos jours, l’émergence des applications multimédia temps réel, a fait que la qualité de service, dans les réseaux mobiles ad hoc, devienne un thème de recherche qui suscite l’intérêt de nombreux laboratoires de recherches. De multiples travaux pour l’introduction des applications multimédia dans les réseaux ad hoc ont été proposés.

Cependant, garantir une quelconque qualité de service à une application temps réel dans un

réseau ad hoc doit prendre en considération les spécificités de ces réseaux, à savoir : la bande passante limitée, le changement dynamique de la topologie en fonction du temps, ainsi que le manque d’informations complètes sur l’état du réseau. En outre, la communication entre les stations mobiles étant par voix radio, la qualité du lien sans fil reste peu fiable, et susceptible à des variations suivant la configuration et l’état du réseau [MER 05] .

Il existe dans la littérature différents travaux qui traitent la QoS dans les réseaux mobiles ad

hoc. Ces approches peuvent être classifiées selon la couche ou selon les mécanismes de qualité utilisés (entre autres les modèles de qualité de service intégrant plusieurs fonctionnalités). Nous consacrons le reste de ce chapitre à la présentation des solutions proposées au niveau MAC, la réservation de ressources et les protocoles de routage avec le support de la QoS.

2.2. Différenciation de services au niveau MAC

La différenciation de service consiste à définir des priorités entre plusieurs flux en accordant

à chaque classe de flux un comportement différent. Il s’agit donc de définir autant de files d’attente qu’il y a de classes de service. Le modèle repose sur le principe de file à priorité et non sur le simple principe FIFO utilisé dans les protocoles best effort. Cette différenciation permet ainsi aux flux prioritaires d’être servis en premier.

Récemment, des schémas de différenciation de service au niveau MAC ont été proposés. Néanmoins, ils sont souvent basés sur un contrôle centralisé. Or, dans les réseaux sans fil multi sauts, un contrôle distribué est indispensable. Nous pouvons citer l’exemple du protocole MACA/PR (Multihop Access Collision Avoidance with Piggyback Reservation) [LIN 97] où une garantie en bande passante a été proposée, pour des flux temps réel, par le protocole MACA/PR (Multihop Access Collision Avoidance with Piggyback Reservation) [LIN 97]. Ce dernier permet d’établir des connexions temps réel à un saut seulement. Il utilise un dialogue RTS/CTS (Request To send/ Clear To Send) avec acquittement, et différencie la politique d’accès au médium selon la nature des flux.

Pour le trafic prioritaire, une seule demande d’autorisation à transmettre (RTS-CTS) au

début du flux est utilisée (jusqu’à la perte d’un paquet). Dans chaque paquet, des informations sur l’ordonnancement du paquet suivant sont incluses pour empêcher les voisins d’entrer en collision avec les prochains paquets.

Nous présentons ci-dessous les différents mécanismes de différenciation de service proposés

pour le protocole IEEE 802.11.

Page 41: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1 Réseaux mobiles ad hoc et qualité de service

41

2.2.1. Différenciation de service basée sur la fonction DCF du protocole 802.11

Afin d’améliorer la méthode d’accès DCF du protocole 802.11, et dans le but de supporter la QoS, les techniques suivantes ont été proposées :

• Nouvelle Fonction de backoff : dans [DEN 99], une fonction Backoff différente est proposée. Elle est basée sur le principe d’attribuer des valeurs de fenêtres de contention (CW) supérieures pour les stations les moins prioritaires et inversement, ce qui permet ainsi de donner plus de chance à une station prioritaire d’accéder au canal.

• Différents DIFS [AAD 01] : dans le standard IEEE 802.11 de base, les trames ACK ont une priorité sur les trames RTS, en attendant un temps SIFS qui est inférieur à DIFS (pour RTS). Dans cette technique de différenciation, la même idée est utilisée, où chaque station mobile dispose de sa propre valeur de DIFS qui définit son niveau de priorité pour l’accès au médium.

• Distributed Fair Scheduling: dans [VAI 00], les auteurs proposent un schéma d’accès au canal dans lequel la valeur du backoff générée avant un envoi, est proportionnelle à la longueur de la trame de donnée et inversement proportionnelle au poids du flux.

• BlackBurst: le schéma proposé dans [SOB 99] et [SOB 96] consiste à imposer des conditions de façon à ce qu’un intervalle constant puisse être déterminé pour accéder au lien et la possibilité de bloquer le canal pendant une période de temps.

• Différentes longueurs maximales de trame: dans cette proposition [AAD 01], chaque station a une priorité qui lui permet d’envoyer des trames ayant une taille maximale différente.

• Différenciation des valeurs de CWmin de la fenêtre de contention : ce schéma utilise des valeurs de CWmin et CWmax différentes, avec :

CWmin (highprio) < CWmin (lowprio), (1.2)

CWmax (highprio) < CWmax (lowprio) (1.3)

Dans les équations 1.2 et 1.3, les paramètres highprio et lowprio correspondent respectivement à la plus grande et plus faible priorité.

Il existe d’autres approches [AAD 02] qui utilisent une différenciation basée sur les flux ou

sur les files au lieu d’une priorité affectée par station mobile. Une étude réalisée dans [AAD 03] a montré que l’utilisation du paramètre DIFS pour la différenciation de service montre de bons résultats.

Page 42: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1 Réseaux mobiles ad hoc et qualité de service

42

Un mécanisme de priorité pour la fonction DCF de la couche MAC 802.11 a été étudié dans [AAD 01]. Il consiste à différencier les trafics et à introduire une priorité en modifiant les paramètres de la fonction d’accès DCF. Son principe consiste à associer des DIFS ou des temps de backoff plus courts pour les flux prioritaires. Ainsi, ceux-ci auront une probabilité plus grande d’accéder au médium par rapport aux autres.

2.2.2. IEEE 802.11.e Le groupe de travail est actuellement en train d’élaborer une évolution des protocoles

d’accès au médium afin d’intégrer la qualité de service à ces derniers. La spécification IEEE 802.11e [IEE 02] propose le support de la QoS dans les réseaux sans fil avec une nouvelle fonction de contrôle EDCA (Enhanced Distributed Channel Access), considérée comme la nouvelle version de la fonction DCF, et une fonction de coordination hybride (HCF). EDCA introduit différents niveaux de priorités. Les priorités sont contrôlées par les stations en modifiant le schéma d’accès de base (DCF). Plus flexible que la fonction PCF, HCF est utilisée par les points d’accès pendant la période d’accès contrôlée (CAP), qui peut commencer à tout moment durant la ‘superframe’, lui permettant ainsi d’avoir accès au médium pour faire passer un trafic ayant des contraintes de QoS.

2.3. Protocoles de réservation

Même si la différenciation de service permet aux flux de données de bénéficier de

l’ensemble des ressources dont ils ont besoin, il se trouve qu’aucune garantie quantitative de qualité de service n’est présente. Nous abordons un autre mécanisme, dit réservation, utilisé souvent conjointement avec le routage et le contrôle d’admission afin d’offrir une meilleure efficacité. La réservation de ressources peut s’effectuer soit localement, soit de bout en bout. Nous présentons ci-dessous certains protocoles proposés.

2.3.1. Protocole INSIGNIA

INSIGNIA [LEE 98] est un protocole de signalisation spécialement conçu pour les réseaux

ad hoc. Il établit une réservation de bande passante orientée flux dans le but de supporter des services temps réel. Il est basé sur un système de signalisation ’In-band’, où les messages de contrôle sont encapsulés comme une option dans les paquets de données IP. Ceci permet de réduire l’overhead généré par les messages de signalisation, contrairement à une signalisation out-band explicite (comme RSVP [BRA 97] par exemple).

Le protocole INSIGNIA supporte deux types de services : temps réel et best effort. Il offre

des algorithmes de réservation, de restauration et d’adaptation rapides pour répondre aux changements de topologie du réseau et aux dégradations des liens radios. La demande de réservation est effectuée lors de l’envoi du premier paquet de données, et est rafraîchie par le passage des paquets de données.

Page 43: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1 Réseaux mobiles ad hoc et qualité de service

43

Le destinataire informe périodiquement la source de l’état de la route en envoyant des rapports de QoS (QoS Reporting), qui contiennent des statistiques sur la latence, le taux de perte et le débit. Ces informations peuvent donc servir pour la source à réguler son débit d’émission.

Dans un cadre général, et dans le but de fournir des services temps réel adaptatifs, les auteurs

de [LEE 00] proposent un modèle de gestion de flux (flow management model), qui consiste en une architecture de contrôle au niveau IP, permettant d’adapter la session de l’utilisateur au service disponible sans signalisation explicite entre la source et la destination. Il comprend les fonctionnalités suivantes:

• Signalisation in-band (INSIGNIA) se charge d’établir, de terminer, de restaurer et d’adapter les réservations des flux.

• Le module packet forwarding classe les paquets entrants. Les messages de signalisation sont remis à INSIGNIA tandis que les paquets sont, soit passés aux couches supérieures, soit retransmis vers le destinataire.

• Le module routingprotocol s’occupe de la mise à jour de la table de routage selon la topologie du réseau et la met à disposition des autres modules.

• Le contrôle d’admission alloue la bande passante aux flux en se basant sur les débits minimal et maximal spécifiés dans la requête mais aussi sur la capacité et l’utilisation du canal. Il décide entre l’acceptation ou le rejet d’un nouveau flux.

• Le module packet scheduling se charge de l’ordonnancement des paquets.

• Le module MAC contrôle l’accès au support en tenant compte de la QoS.

L’un des inconvénients d’une telle approche est le fait d’avoir des informations sur les trafics dans chaque noeud posant ainsi des problèmes de capacité des noeuds, et par conséquent la difficulté de passage à l’échelle avec l’augmentation du nombre de flux. En outre, cette approche n’offre que deux types de service temps réel et best effort.

Finalement, INSIGNIA ne supporte que les applications multimédia adaptatives, et la

réservation de ressources ne peut être établie que lorsque le trafic est lancé.

2.3.2. BRuIT (Bandwidth Reservation under InTerference influence)

C’est un protocole de réservation qui traite le problème des interférences. Son principe consiste à assurer une réservation entre deux nœuds n et m du réseau tout en s’assurant que l’ensemble des voisins de m (notamment ceux qui ne sont pas des voisins de n) soient informés de cette réservation [CHA 04]. En d’autres termes, l’idée de base du protocole BRiUT est de prendre en considération les interférences jusqu’à k sauts (voisins à k sauts).

Page 44: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1 Réseaux mobiles ad hoc et qualité de service

44

A la place des messages Hellos envoyés aux voisins locaux (à un saut), BRuIT diffuse des

Hellos à ses voisins à k sauts. Lorsqu’un noeud souhaite réserver de la bande passante sur une route, il émet une requête contenant la quantité de bande passante souhaitée. Cette requête est accompagnée d’un contrôle d’admission s’effectuant au niveau de chacun des nœuds intermédiaires. Ce mécanisme de réservation accompagne un protocole de routage supposé capable d’assurer la connectivité. Hélas, cette réservation est aussi coûteuse en bande passante.

2.3.3. AQOR (Ad hoc QoS On demand Routing)

Dans [XUE 03], les auteurs proposent un mécanisme de réservation de bande passante dont le fonctionnement est similaire au protocole RSVP. Lorsqu’une application désire obtenir une route qui répond à certains critères liés à la bande passante et la latence, elle émet une requête qui se propage à travers le réseau jusqu’ à atteindre la destination.

Lors du passage dans chaque nœud intermédiaire, un contrôle d’admission est effectué, basé

sur les informations sur la charge du réseau transmise par leurs voisins directs. La destination répond à chacune des instances de cette requête par un message traversant le réseau en suivant le chemin inverse.

La réservation des ressources n’est effective que lorsque le premier paquet de données

emprunte la route sélectionnée par la source parmi les différentes instances lui parvenant. Si, dans le principe, cette approche se rapproche du protocole BRuIT, le contrôle d’admission est ici basé sur une mesure optimiste de l’occupation du canal radio. D’autre part, le délai de bout en bout est considéré comme symétrique, ce qui n’est pas toujours le cas dans ce type de réseaux.

Dans ce qui suit, nous allons décrire quelques modèles de qualité de service proposés pour

les réseaux ad hoc. En particulier, les modèles FQMM [XIA 00], SWAN [AHN 02] et iMAQ [CHE 02] seront présentés.

2.4. Modèle de qualité de service pour les réseaux ad hoc

L’IETF a proposé les modèles de qualité de service IntServ/RSVP [BRA 97] et DiffServ

[BLA 98] afin de fournir des garanties aux besoins des flux temps réel dans les réseaux filaires. Toutefois, l’application de ces modèles, à l’image de IntServ, dans MANET s’avère inadaptée à l’environnement ad hoc ; les capacités des noeuds mobiles sont trop variables et limitées, pour supporter un traitement complexe et gérer les réservations ainsi que les états des communications en cours.

De plus, une réservation dans les réseaux filaires est différente de celle d’un réseau mobile

sans fil ; les liens sont partagés, limités, et susceptibles à des variations spatio-temporelles.

Par ailleurs, le modèle DiffServ semble le mieux adapté aux réseaux mobiles. Pour résoudre le problème de passage à l’échelle, ce modèle utilise une granularité par classe, où aucune signalisation pour la réservation de ressources n’est utilisée. Cependant, dans ce modèle, le

Page 45: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1 Réseaux mobiles ad hoc et qualité de service

45

coeur du réseau est supposé bien dimensionné, et un administrateur de domaine est nécessaire. Or, ces deux contraintes restent difficiles à satisfaire.

2.4.1. Flexible Quality of service Model for MANETs (FQMM)

Le modèle FQMM [XIA 00], illustré sur la figure 1.5, repose sur une architecture réseau plate (non hiérarchique), constituée d’une cinquantaine de noeuds mobiles, formant un domaine DiffServ. Il combine les propriétés des modèles filaires IntServ et DiffServ, en offrant une méthode d’approvisionnement hybride : par flux, pour les trafics prioritaires, et par classe, pour les autres trafics.

Dans le réseau, les noeuds peuvent avoir des rôles différents suivant les trafics existants :

noeud d’entrée du trafic, intermédiaire ou de sortie. Les noeuds d’entrée permettent de marquer et classifier les paquets, qui seront ensuite relayés par les noeuds intermédiaires suivant leurs PHB (Per Hop Behavior) [HEI 99], jusqu’à arriver au noeud destinataire.

Ce modèle repose essentiellement sur la couche réseau, où les fonctionnalités sont séparées

en deux grands plans [XIA 02] : le plan relayage de données et le plan contrôle et gestion. Les techniques d’ordonnancement et de gestion de mémoires tampons sont aussi étudiées. Dans ce modèle, le protocole de routage est supposé fournir des routes ayant suffisamment de ressources.

L’avantage de cette approche réside dans la possibilité d’interfacer le réseau ad hoc avec

l’Internet, grâce aux mécanismes de qualité de service offerts et proches des protocoles filaires. Cependant, il reste à apporter de nouveaux mécanismes pour l’interaction avec la couche MAC afin de l’adapter aux conditions variables des réseaux mobiles ad hoc.

Page 46: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1 Réseaux mobiles ad hoc et qualité de service

46

Figure1. 5. Modèle FQMM

2.4.2. Service differentiation in wireless ad hoc networks (SWAN)

SWAN [AHN 02] est un modèle réseau sans état basé sur des algorithmes de contrôle distribués dans le but d’assurer une différenciation de services dans les réseaux ad hoc. Il offre la priorité (au niveau paquet) aux trafics temps réel en maintenant un mécanisme de contrôle d’admission pour les trafics best effort. Pour accepter un nouveau trafic temps réel, le contrôle d’admission sonde la bande passante minimale disponible sur la route (valide et obtenue par un protocole de routage). Une décision à la source est alors prise suivant la bande passante obtenue.

Page 47: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1 Réseaux mobiles ad hoc et qualité de service

47

Figure 1.6. Modèle SWAN

Pour maintenir la qualité de service des trafics déjà acceptés, le débit des trafics de type best

effort est régulé en utilisant comme paramètre les mesures de délais au niveau MAC. Comme illustré sur la figure 1.6, un classifieur et un shaper, qui s’occupe des paquets de type best effort, permettent de différencier les deux types de trafic. En cas de congestion, les bits ECN (Explicit

Congestion Notification) de l’entête des paquets IP sont positionnés pour permettre à la source de re-initier le contrôle d’admission. Si la route ne dispose pas d’assez de bande passante, le trafic est supprimé.

Ainsi, SWAN permet de fournir une qualité de service partielle. Un flux prioritaire admis

n’est pas sûr d’avoir des garanties pour toute la durée de la communication, et peut à tout moment être violé par d’autres demandes de trafic. Un mécanisme de contrôle de débit des flux best effort n’est pas à lui seul suffisant pour offrir des garanties aux applications temps réel.

2.4.3. Modèle iMAQ

Le modèle iMAQ [CHE 02], illustré sur la figure 1.7, fournit le support des transmissions des données multimédia dans un réseau mobile ad hoc. Le modèle inclut une couche ad hoc de routage et une couche de service logiciel (Middleware). Dans chaque noeud, ces deux couches partagent les informations et communiquent entre elles afin de fournir les garanties de QoS aux trafics multimédia.

Page 48: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1 Réseaux mobiles ad hoc et qualité de service

48

Le protocole de routage est basé sur la prédiction de la position des noeuds (predictive

location-based). La couche Middleware communique également avec la couche application et la couche réseau. Elle essaye de prévoir les différentes partitions du réseau. Pour fournir une meilleure accessibilité aux données, elle réplique les données entre les différents groupes du réseau avant d’effectuer le partitionnement.

Figure 1.7. Modèle iMAQ

2.5. Routage orienté qualité de service

Les protocoles de routage classiques basés sur le plus court chemin conduisent fatalement à

un sérieux déséquilibrage de charges dans le réseau, le plus court chemin étant le plus souvent sollicité, ceci a pour conséquence de créer tôt ou tard des zones de congestion. Ces zones sont caractérisées par un taux de collision assez élevé causant des retransmissions multiples des paquets de données. Ces retransmissions sont coûteuses en bande passante et en délai à cause du retard accumulé.

Le routage orienté qualité de service, quant à lui, repose sur d’autres critères que le plus

court chemin, entre autre le délai, le débit, la bande passante, etc., afin de calculer les routes qui répondent aux exigences des applications. Dans ce qui suit, nous discutons quelques approches proposées sans toutefois être standardisées. Le routage orienté qualité de service est vu comme un mécanisme permettant de déterminer des chemins en fonction de la connaissance sur la disponibilité des ressources et des exigences en QoS des flux transportés. Au vu des métriques multiples appelées à être optimisées, le problème du routage devient NP-complet dès qu’il s’agit d’optimiser deux critères (ou types de critères) non corrélés à la fois [MEL 07]. En effet, si plusieurs critères doivent être optimisés simultanément, la complexité des algorithmes devient très élevée. Plusieurs heuristiques ont été proposées pour réduire cet aspect. Certaines sont basées sur le classement par ordre d’importance des critères utilisés dans la fonction de coût.

Sys

tèm

e d

’in

form

atio

n

Couche Application

Couche Middleware

Couche Réseau

Page 49: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1 Réseaux mobiles ad hoc et qualité de service

49

Dans un premier temps, les chemins répondant au premier critère sont calculés, réduisant ainsi l’ensemble de tous les chemins potentiels. Ensuite, le deuxième critère est appliqué à ce sous ensemble et ainsi de suite. Ce type d’heuristique, bien que réalisant un compromis optimisation de performances/simplicité de calculs satisfaisant, ne peut assurer à nos yeux la garantie de QoS à l’ensemble des flux. En effet, le temps de réactivité des routeurs par rapport aux changements dans le réseau reste toujours élevé. La réduction progressive des sous ensembles de chemins potentiels ne considère pas l’état actuel du réseau mais un état passé. C’est ainsi que la notion de réservation de ressources est étroitement liée à la sélection de chemin permettant ainsi de réduire le décalage abordé précédemment.

Un autre problème dans l’optimisation de la fonction multicritères est relatif à la nature des critères utilisés. Ces derniers sont de nature diverse rendant ainsi leur combinaison dans des fonctions de coût fort sensible. On parle alors de typologie de métrique [MEL 07] où on retrouve dans certains cas des critères de type additif comme pour le délai, multiplicatif pour la disponibilité.

La multitude des scénarios et la nature des critères (statistiques ou déterministes) rendent encore plus complexe la définition des typologies. C’est le cas par exemple lorsqu’on dispose d’un flux qui passe par deux liens, le premier garantissant une disponibilité comprise dans un intervalle connu et le deuxième garantissant qu’elle ne dépasse pas une certaine borne avec une certaine probabilité. Les deux valeurs ne peuvent donc pas se multiplier directement.

Dans ce qui suit, nous discutons quelques approches proposées dans la littérature.

2.5.1. Extension QoS du protocole OLSR (QOLSR)

Dans [MUN 02], les auteurs proposent une adaptation du protocole de routage OLSR afin de

ne plus rechercher des plus courts chemins en termes de nombre de sauts mais en termes de délai, de bande passante ou de toute autre métrique de QoS. Les noeuds sont chargés de mesurer les paramètres de QoS afin de transmettre ces informations aux autres routeurs du réseau. Les simulations réalisées montrent en particulier que le routage plus court chemin dans des réseaux ad hoc, malgré le coût de l’accès au médium, ne sélectionnent pas systématiquement la route présentant le meilleur délai de bout en bout.

2.5.2. CEDAR (Core Extraction Distributed Ad hoc Routing algorithm)

Les auteurs [SIV 99] proposent un protocole de routage réactif avec qualité de service basé sur la sélection dynamique d’un ensemble de nœuds stables appelés coeur du réseau. Des informations sur les liens stables disposant d’une grande bande passante sont propagées entre les noeuds du coeur. Le calcul des routes est effectué par les noeuds du réseau coeur en utilisant des informations locales sur les liens. Utilisé dans des réseaux de petite et moyenne taille (de dizaines à des centaines de noeuds), il est basé sur trois composants essentiels :

Page 50: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1 Réseaux mobiles ad hoc et qualité de service

50

• Extraction d’un coeur du réseau : un ensemble de noeuds est dynamiquement choisi pour calculer les routes et maintenir l’état des liens du réseau. L’avantage d’une telle approche, basée sur un ensemble réduit de nœuds, est de minimiser les échanges d’informations d’état et de route, évitant ainsi des messages supplémentaires circulant dans le réseau. En outre, lors d’un changement de route, seuls les noeuds du cœur serviront au calcul.

• Propagation d’état de lien : le routage avec QoS est réalisé grâce à la propagation des informations sur les liens stables avec une grande bande passante. L’objectif est d’informer les noeuds distants sur les liens de grande capacité, alors que les liens de faible capacité restent connus au niveau local (les noeuds ne disposent pas d’informations sur la topologie globale du réseau).

• Calcul de route : le calcul est basé sur la découverte et l’établissement d’un plus court chemin vers la destination satisfaisant la bande passante requise. Des routes, dites de ’secours’, sont utilisées lors de la reconstruction de la route principale, si cette dernière est perdue. La reconstruction peut être locale (à l’endroit de la cassure), comme elle peut être initiée par la source.

Au lieu de calculer une route avec un minimum de sauts, l’objectif principal de CEDAR est

de trouver un chemin stable pour garantir plus de bande passante. Dans ce protocole de routage, les noeuds du coeur du réseau auront plus de trafic à gérer, en plus des messages de contrôle (pour la découverte et la maintenance des routes). Par ailleurs, en cas de forte mobilité la convergence de l’algorithme est difficile à atteindre.

2.5.3. TBP (Ticket Based Probing)

Dans le but de réduire le coût des recherches de routes répondant à une métrique de qualité de service, [CHE 99] propose une nouvelle approche réactive dite distribuée appelé TBP. La solution proposée cherche simultanément à résoudre le problème de la découverte d’une route de coût minimum satisfaisant une contrainte de délai ainsi que le problème de la découverte d’un chemin de coût minimum satisfaisant une contrainte de bande passante. La fonction de coût peut être le nombre de sauts de la route ou toute autre métrique additive (la valeur d’une route est la somme des valeurs des liens la composant).

Le principe de base consiste à envoyer, au travers du réseau, une sonde à laquelle sont

associés un certain nombre de tickets (sous forme de jetons) qui représentent la possibilité d’explorer plusieurs chemins distincts dans le réseau. Chaque noeud recevant cette requête, peut décider de la transmettre à un voisin ou de la diviser en sous requêtes, appelées sondes, si elle contient plus d’un ticket.

Les sondes résultant de la division d’une requête se partagent le nombre de tickets de cette

dernière et le processus continue jusqu’à découvrir une ou plusieurs routes admissibles au

Page 51: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1 Réseaux mobiles ad hoc et qualité de service

51

regard du critère de qualité de service considéré. Lorsque les sondes découvrent plus d’une route admissible, la source choisit dans cet ensemble le chemin de coût minimal.

Le nombre de tickets associés à une requête est déterminé par la source en fonction de la

difficulté présumée de la recherche de route. Plus ce nombre est grand, plus le succès de la recherche de la route qui satisfait les critères considérés est grand. Toutefois, l’overhead généré est aussi important. Dans [RAJ 00], les auteurs suggèrent l’emploi de la logique floue pour déterminer ce nombre.

2.5.4. Routage OLSR orienté délai (DOLSR)

En se basant sur une analyse asymptotique du délai, [NAI 05] a montré que le temps de service ainsi que le temps de séjour (délai à un saut) suivent une loi exponentielle. Une extension proactive du protocole OLSR pour le support de la métrique délai a été implémentée en se basant sur l’évaluation locale du délai à un saut, effectuée grâce à la modélisation proposée. Ainsi, les délais de bout en bout sont calculés en utilisant des paquets particuliers afin de diffuser cette information. Ces délais sont utilisés par l’algorithme de routage pour réaliser un routage avec délai.

La solution proposée permet de garantir un délai moyen exigé explicitement par une

application (souvent flux temps réel). La problématique du routage est formulée sous forme d’une recherche de routes minimisant la probabilité que le délai dépasse le délai permissible.

Dans cette approche, ce n’est pas la moyenne du délai désiré qui a été réalisée mais plutôt sa

distribution en utilisant les résultats de l’analyse asymptotique du délai. Bien que le délai moyen puisse améliorer la qualité de service pour certains flux, une moyenne ne peut être suffisante pour les flux temps réel.

Le tableau 1.3 récapitule les quatre solutions présentées dans les sections précédentes.

QOLSR CEDAR TBP DOLSR

Type Proactif Réactif Réactif Proactif

Métrique considérée

Délai, bande passante

Bande passante Délai, bande passante

Délai

Tableau 1.3. Tableau récapitulatif des solutions de routage orienté QoS

2.5.5. Routage adaptatif

Il s’agit d’un routage basé sur des agents explorateurs qui sont chargés de rassembler de

l’information sur l’état des liens et procéder à des mises à jour au niveau des nœuds du réseau.

Page 52: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 1 Réseaux mobiles ad hoc et qualité de service

52

Le routage est probabiliste, basé sur un apprentissage continu pour la construction de routes. Différentes approches ont été proposées dans la littérature parmi lesquelles nous pouvons citer le Q-Routing [BOY 94], les réseaux cognitifs [GEL 02], le routage multi chemin KSPQR [HOC 05], ou les colonies de fourmis [BAR 03]. Ces travaux ont montré que ce type de routage peut être très efficace dans un environnement ad hoc dynamique. Nous consacrons le chapitre suivant à ce type de routage qui fait l’objet de notre contribution.

3. Conclusion

Nous avons présenté dans ce premier chapitre un état de l’art sur les réseaux mobiles ad hoc

en se penchant sur les différents protocoles dédiés à ce type de réseaux. Nous nous sommes intéressés principalement à l’accès au canal, notamment le standard MAC 802.11, qui affecte directement la qualité des mécanismes proposés. La fonction de routage est également d’une importance cruciale, raison pour laquelle nous avons essayé de présenter les diverses familles de protocoles de routage développés pour les réseaux mobiles ad hoc.

Suite à l’émergence des applications temps réel dans les réseaux mobiles ad hoc, le besoin

de sérieuses garanties en qualité de service s’impose de plus en plus. La seconde partie de ce chapitre a été consacrée aux multiples travaux dans les réseaux mobiles ad hoc sur cet aspect. Nous avons opté pour une présentation des solutions proposées en quatre classes à savoir : les mécanismes de qualité de service niveau MAC, les modèles de qualité de service, les protocoles de réservation et enfin les protocoles de routage orienté qualité de service. Aucune des solutions proposées n’a pu atteindre le statut de standardisation.

Comme les réseaux mobiles sont caractérisés par des conditions de trafic dynamiques, ceci

nécessite entre autres de prendre en compte la QdS au niveau du routage. Par conséquent, toute approche de routage adaptatif doit être suffisamment réactive et robuste pour prendre en compte toute modification des conditions de trafic tout en minimisant le temps d’acheminement de bout en bout. Ces dernières années, des approches de routage basées sur l’apprentissage par renforcement ont été proposées. Ce type d’approches est bien adapté à la problématique du routage avec QdS puisque le modèle représentant l’environnement (le réseau) dans lequel se situe le noeud est a priori inconnu. Cependant, l’efficacité de ces approches dans la prise de décision du routage dépend fortement des conditions réelles de trafic sur le réseau et de sa charge qu’il est nécessaire d’estimer de manière fiable à partir d’informations suffisantes et pertinentes.

Page 53: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 2

Routage adaptatif : des réseaux filaires aux réseaux mobiles ad hoc

1. Introduction

Ce chapitre est consacré à l’étude de l’approche adaptative pour le routage dans les réseaux de télécommunication. Nous commençons par la présentation des solutions proposées pour des réseaux filaires haut débit qui ont inspiré les solutions destinées aux réseaux mobiles ad hoc. Ces solutions sont basées sur un processus d’apprentissage. En effet, celui-ci vise à améliorer les performances d’un système en se basant sur ses expériences passées. L’apprentissage intervient soit, lorsque les méthodes classiques, pour résoudre un problème, s’avèrent inadaptées voire impuissantes, soit lorsque le caractère dynamique des paramètres considérés est assez élevé

Il existe, dans la littérature, trois grandes familles de méthodes d’apprentissage :

l’apprentissage supervisé, l’apprentissage non supervisé, et l’apprentissage par renforcement.

Page 54: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 2 Routage adaptatif des réseaux filaires aux réseaux mobiles ad hoc

54

Nous présentons, ci-dessous, brièvement ces méthodes en focalisant notre étude sur l’apprentissage par renforcement, largement utilisé dans les protocoles de routage adaptatif.

2. Méthodes d’apprentissage

L'apprentissage automatique désigne l'ensemble des changements dans un système qui lui permettent de réaliser une même tâche, ou des tâches similaires, de manière plus efficace au cours du temps. Il y a deux façons d'apprendre : soit le système se modifie lui-même pour exploiter ses propres connaissances plus efficacement, soit le système acquiert de nouvelles connaissances grâce à des sources externes. On distingue classiquement trois types d’apprentissage : l’apprentissage supervisé, l’apprentissage non supervisé et l’apprentissage

par renforcement.

2.1. Apprentissage supervisé

L’apprentissage supervisé utilise des exemples étiquetés ou classés. Ces étiquettes ou ces

classes peuvent être vues comme étant fournies par un professeur ou un superviseur, d'où le nom d'apprentissage supervisé. Le but de l'apprentissage est alors de produire une fonction de classification, appelée hypothèse, permettant de déterminer la classe d'un exemple.

L'apprentissage supervisé a pour but de déterminer une représentation en intension d'un concept (l'hypothèse) à partir d'un sous ensemble de son extension (les exemples). Il réalise un saut inductif en passant des exemples particuliers à une fonction de classification générale [DEG 07].

On distingue deux grandes familles d'apprentissage supervisé en fonction du langage des hypothèses manipulé : les approches symboliques et les approches numériques. Les approches symboliques construisent des hypothèses dans des langages directement compréhensibles par les experts du domaine traité, comme les arbres de décision ou les bases de règles. Les approches numériques utilisent des langages de représentation moins directement interprétables comme les réseaux de neurones ou les réseaux bayésiens.

2.2. Apprentissage non supervisé

L'apprentissage non supervisé recherche des régularités parmi un ensemble d'exemples, sans

être nécessairement guidé par l'utilisation qui sera faite des connaissances apprises. Par exemple, le clustering cherche à grouper des exemples de manière à ce que les exemples au sein d'un même groupe se ressemblent suffisamment, et que les exemples de groupes différents soient suffisamment différents. Il peut être utile comme pré traitement à l'apprentissage supervisé ou pour simplifier le stockage ou la communication de données.

Page 55: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 2 Routage adaptatif des réseaux filaires aux réseaux mobiles ad hoc

55

2.3. Apprentissage par renforcement

L’apprentissage par renforcement (A/R) peut être défini comme étant un problème

consistant à apprendre à partir d’expériences l’action à mener pour chaque situation, de manière à maximiser une récompense numérique au cours du temps. Un paradigme classique pour présenter ce problème est celui de l’agent autonome plongé au sein d’un environnement et qui recherche au travers d’expériences itérées au sein de cet environnement un comportement décisionnel optimal, modélisé comme une stratégie, ou une politique, qui est une fonction associant à l’état courant l’action courante à exécuter. A cause de l’incertitude, une même politique peut donner suite à des séquences d’états/actions très variées selon les aléas.

Figure 2.1. Modèle décisionnel d’un acteur

L’objectif de l’apprentissage par renforcement est donc de générer à partir d’expériences (état courant, action, état suivant, récompense) une politique maximisant en moyenne la somme des récompenses au cours du temps. Il s’agit d’une problématique assez naturelle dans les systèmes bio-inspirés.

L’idée fondamentale de l’AR est d’améliorer une politique courante suite à une interaction

avec l’environnement. Il s’agit d’un renforcement local qui ne nécessite qu’une évaluation locale de la stratégie. Toutefois, la majorité des algorithmes d’apprentissage par renforcement utilisent une fonction de valeur issue de la théorie des processus décisionnels de Markov (PDM) qui constituent le modèle formel de l’apprentissage par renforcement.

2.3.1. Modèle formel Depuis la fin des années cinquante, le problème consistant à définir et à calculer des

politiques optimales a été formalisé dans le cadre des PDM. L’apprentissage par renforcement est alors perçu comme une simple extension des algorithmes classiques de la programmation dynamique avec les trois spécificités suivantes :

Page 56: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 2 Routage adaptatif des réseaux filaires aux réseaux mobiles ad hoc

56

• Aucune connaissance, a priori de la dynamique du processus à contrôler.

• Emploi d’un modèle de simulation du PDM à optimiser, afin de guider la mise à jour de la fonction de valeurs dans l’espace des états.

• Fonction de valeur paramétrée afin d’assurer le passage à l’échelle des problèmes décisionnels.

Toutefois, ces caractéristiques que nous venons d’énumérer, ne sont pas forcément présentes

simultanément dans toutes les méthodes d’apprentissage par renforcement. La fonction de valeur permet de caractériser la qualité d’une politique, elle donne pour

chaque état, le revenu futur si l’on suit cette politique. Cette dernière est fondamentale en apprentissage par renforcement et permet de distinguer l’apprentissage par renforcement des méthodes d’optimisation tel que les algorithmes génétiques, qui construisent, eux aussi, des politiques optimales sans toutefois exploiter la structure temporelle des problèmes décisionnels en question.

En outre, l’apprentissage par renforcement, basé sur le paradigme essais - erreurs, se situe

entre l’apprentissage supervisé et le non supervisé. Il ne reçoit pas pour chaque donnée x (état du système) un label y qui doit lui être associé (meilleure action à exécuter). Toutefois, une évaluation locale appelée récompense est fournie pour chaque association (x,y) indiquant approximativement la qualité de ce choix. Ainsi, l’agent est actif à travers le choix des couples états-actions qu’il va tester et la récompense R qu’il va attribuer. Cette notions d’essai pour (x,y) et d’erreurs pour R est spécifique à l’apprentissage par renforcement.

La plupart des algorithmes d’apprentissage par renforcement sont basés sur des principes

simples issus de l’étude de la cognition humaine ou animale, à savoir : le fait de renforcer la tendance à exécuter une action si ses conséquences sont jugées positives, ou encore le fait de faire dépendre le renforcement de la durée qui sépare le récompense de l’action. Cependant, ces algorithmes n’ont été formalisés, que depuis peu, dans le cadre des processus décisionnels de Markov.

Aujourd’hui, l’apprentissage par renforcement peut être considéré comme une approche

permettant de dépasser les techniques classiques de résolution des processus décisionnels de Markov selon deux axes :

• Afin d’orienter l’exploration de l’espace des fonctions de valeurs ou des politiques, l’apprentissage par renforcement utilise des simulations de la dynamique du processus à contrôler. En pratique, ceci se traduit par l’emploi d’algorithmes itératifs stochastiques.

• L’emploi de représentations structurées et compactes des fonctions de valeur et des politiques, permet d’aborder la résolution de problèmes décisionnels de grande taille dont il est impossible de résoudre en utilisant la programmation dynamique classique.

Page 57: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 2 Routage adaptatif des réseaux filaires aux réseaux mobiles ad hoc

57

Récemment, les algorithmes d’apprentissage par renforcement ont attiré l’attention de plusieurs chercheurs dans le domaine du routage dynamique dans les réseaux de télécommunication. Cette attention est justifiée par la nature stochastique de ce problème et la nécessité de prévoir les changements d’états dans le réseau. Les algorithmes de routage résultants devraient être robustes face aux changements dynamiques et irréguliers du réseau en question.

Il existe principalement quatre approches de routage adaptatif utilisant l’apprentissage par

renforcement.

3. Q-Routing

Cet algorithme introduit dans [BOY 94], est basé sur la technique d’apprentissage par renforcement. Cette dernière est bien adaptée à la problématique du routage étant donné que le modèle d'environnement de chaque routeur est a priori inconnu. Cet algorithme recherche le plus court chemin en termes de temps d’acheminement des paquets jusqu à leurs destinations.

Pour estimer le temps d’acheminement de bout en bout, un routeur doit être capable de déterminer à tout moment :

! Le temps de transmission, c’est à dire le délai mis par un paquet pour atteindre le routeur suivant.

! Le temps de traitement à l’intérieur du routeur. Ce dernier est crucial et doit être le plus court possible.

! Le temps d’attente, c’est à dire le temps que va passer un paquet dans la file d’attente avant d’être émis. Contrairement aux délais précédents, qui sont à peu de chose près constants, les temps d’attente dans les files d’attente évoluent très rapidement en fonction du trafic.

C’est sur cette dernière estimation que se base le Q-Routing pour répondre aux objectifs de réactivité en détectant rapidement les changements de charge du réseau, l'apparition ou de la disparition d'une communication.

Dans le Q-Routing, l’algorithme d’apprentissage est basé sur le Q-Learning. Celui-ci est utilisé pour apprendre une représentation de l'état du réseau en calculant les Q-valeurs permettant d’obtenir une politique de routage optimal et adaptatif. Pour ce faire, chaque routeur doit disposer d’une vision globale de l’état du réseau à tout moment, c'est-à-dire des informations sur tous les routeurs. Cependant, on peut se rendre compte que la simple émission de cette information suffirait à saturer le réseau. Une solution possible consisterait à faire transiter le moins d'informations possibles sur le réseau, en limitant la vision et l’échange d’informations d’un routeur uniquement à ses voisins.

Page 58: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 2 Routage adaptatif des réseaux filaires aux réseaux mobiles ad hoc

58

Pour sauvegarder les informations de routage, chaque nœud x maintient une table des valeurs Q(x,y,d), appelé Q-table, où d est un élément de V, l'ensemble de tous les nœuds du réseau. y représente un élément de N(x), l'ensemble de tous les voisins du nœud x. D'après [BOY 94], la valeur Q(x,y,d) peut être interprétée comme le meilleur temps estimé par le routeur x pour qu’un paquet atteigne la destination d en passant par le routeur y. Ce temps n’inclut pas le temps d’attente dans la file d’attente de x mais inclus le temps de transmission !, le temps d’attente dans la file d'attente de y, et le temps que le paquet met pour atteindre d, à partir du routeur y et en passant par le routeur z voisin de y.

Comme le choix d’une route est basé sur les Q-valeurs et que ces dernières ne représentent qu’une estimation, la décision de routage n’est pas forcément optimale. Il est alors nécessaire de mettre à jour les Q-valeurs afin de prendre en compte l’état réel du réseau. [BOY 94] a proposé le mécanisme de mise à jour suivant :

Dès qu’un routeur x envoie un paquet P destiné au nœud d via l’un des routeurs voisins y, ce dernier envoi un paquet de renforcement (signal de renforcement) au routeur x. Ce paquet contient l’estimation optimale ( , , )Q y z d% du temps restant pour arriver à la destination d.

Quand le routeur x reçoit cette estimation, il calcule la nouvelle Q-valeur ( , , )Q x y d comme

suit:

( , , ) ( , , ) (( ( , , ) ( , , ))y

nouvelleValeur anciennevaleur anciennevaleurnouvelle estimation

Q x y d Q x y d q Q y z d Q x y d! "= + + + #%14243 14243 1424314444244443

où " représente le pas d’apprentissage (valeur comprise entre 0 et 1) permttant de réguler l’effet de mémorisation.

La méthode utilisée dans le Q-Routing, pour la mise à jour des Q-valeurs, est connue sous le nom d'exploration avancée (forward exploration), où à chaque saut du paquet P(s; d), une Q-Valeur est mise à jour (Figure 2.2).

Page 59: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 2 Routage adaptatif des réseaux filaires aux réseaux mobiles ad hoc

59

Figure 2.2 Mise à jour des Q-Valeurs dans l’algorithme Q-Routing

Les performances de cette politique de routage dépendent principalement des Q-Valeurs estimées qui doivent être les plus représentatives possibles de l'état courant du réseau. Par conséquent, ces valeurs doivent être mises à jour de façon continue. Cependant, pour celles qui ne sont mises à jour que rarement, les décisions de routage sont peu fiables, ce pourquoi d’autres techniques d’exploration ont vu le jour [MEL 07].

4. Approche K SP Q-routing L’algorithme Q-Neural Routing, proposé dans [HOC 04] se base sur l’estimation et la mise à

jour des Q-Valeurs qui se font par le biais d'un réseau de neurones. L’utilisation de ce dernier permet d’une part, l’intégration de l’état des files d’attente des voisins pour anticiper d’éventuelles congestions des routeurs et d’autre part, l’utilisation d’un espace mémoire représentant la Q-table, indépendant du nombre de destinations. Le mécanisme d’exploration utilisé pour la mise à jour des Q-Valeurs s'appuie sur la technique de l’exploration avancée à laquelle on adjoint un mécanisme d’exploration par inondation. Ceci permet une mise à jour régulière des Q-Valeurs des routeurs appartenant aux chemins non utilisés.

Une amélioration de cet algorithme a été proposé dans [HOC 05], appelé K-Shortest Path Q-

Routing. Ce dernier est basé sur la technique du routage multi-chemin combiné avec l’algorithme Q-Routing. L’espace d’exploration est réduit aux K meilleurs chemins, minimisant le coût total des liens. L’algorithme proposé ne nécessite qu’un espace mémoire proportionnel au produit du nombre d’adresses de destination par le nombre K des plus courts chemins. L’algorithme de recherche des K plus courts chemins est basé sur l'algorithme de Dijkstra

généralisé auquel un mécanisme de suppression de bouclesa été adjoint. Le chemin optimal correspond à celui dont le temps d'acheminement moyen est le plus court.

Page 60: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 2 Routage adaptatif des réseaux filaires aux réseaux mobiles ad hoc

60

Le mécanisme d’exploration utilisé pour la mise à jour des Q-Valeurs repose sur une méthode hybride associant la technique de l'exploration avancée à chaque fois qu'un paquet de donnée est échangé entre les routeurs, et celle de l'exploration probabiliste pour l'exploration des k-1 chemins restants. La charge du trafic est ensuite répartie entre plusieurs chemins selon le calcul d’une distribution probabiliste sur les K meilleurs chemins assurant une meilleure exploration des chemins potentiellement intéressants pour le routage par une adaptation en temps réel des probabilités de distribution à la charge du trafic dans le réseau [HOC 04].

5. Routage avec les réseaux CPN (Cognitive Packet Network)

Un routage adaptatif appelé routage cognitif a été présenté dans [GEL 01]. Il est basé sur

l’approche essais/erreurs en utilisant des réseaux de neurones. Les réseaux cognitifs proposés (CPN : Cognitive Packet Networks) considèrent trois types de paquets :

Figure 2.3. Réseau de neurones aléatoire

1. Paquets intelligents SP (Smart Packets) : ces paquets ont pour tâche l’exploration du

réseau. Les SPs utilisent l’apprentissage par renforcement implémenté par des approches neuronales afin de trouver une route pour eux mêmes. Lorsqu’un nœud cherche une route pour une destination donnée, il envoie un paquet SP pour explorer les routes possibles. Les paquets SPs apprennent à éviter les noeuds et les liens en panne en observant l’état du réseau et les expériences des autres paquets.

2. Paquets d’acquittement ACK (Acknowledgement) : lorsqu’un paquet SP arrive à

destination, celle-ci génère un paquet d’acquittement ACK, et le renvoie vers la source du paquet SP reçu. Le paquet ACK emprunte alors le chemin inverse du paquet SP et met à jour les informations de routage des nœuds intermédiaires en utilisant les informations collectées par le paquet SP.

Page 61: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 2 Routage adaptatif des réseaux filaires aux réseaux mobiles ad hoc

61

3. Paquets de données : ceux-ci sont source-routés, ils suivent le chemin qui leur a été

calculé par les paquets SP et ACK. Le routage des paquets SPs est basé sur l’utilisation des réseaux de neurones aléatoires

récurrents RNN [GEL 93], [GEL 01]. La figure 2.3 en illustre un exemple. Au niveau de chaque nœud, chaque destination est représentée par un réseau de neurones qui contient autant de cellules qu’il y a de voisins. Dans le cas où plusieurs paramètres de qualité de service sont à considérer, un réseau de neurones spécifique est affecté à chaque paramètre.

Figure 2.4. Poids des connexions entre deux neurones i et j.

Le neurone qui possède le potentiel le plus fort correspond au lien qui sera choisi pour router

les paquets SP. A la réception d’un paquet ACK, les poids synaptiques du réseau de neurones sont mis à jour afin de renforcer ou affaiblir le potentiel du lien selon les informations apportées par le paquet ACK. Chaque neurone i est caractérisé par son état appelé qi, qui correspond à la probabilité que le ieme neurone soit excité. L’ensemble des états qi doit satisfaire le système d’équations non linéaire suivant :

!

+ (i)

qi = ( 2.2)

r(i) + !- (i)

!+

(i)= "qjwji+

+ !i (2.3) j

!- (i)= "qjwji

- + !i (2.4)

j

Comme le montre la figure 2.4, wji

+ et wji

- représentent les poids des connexions entre les

neurones tel que :

j i

{ Wji+, Wji

- }

{ Wij+, Wij

- }

Page 62: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 2 Routage adaptatif des réseaux filaires aux réseaux mobiles ad hoc

62

• wji+ représente le taux avec lequel le neurone j envoie un signal positif au neurone i

lorsque j est excité.

• wji- représente le taux avec lequel le neurone j envoie un signal d’inhibition au neurone

i. Comme il s’agit de minimiser le délai, noté D, la récompense R prend alors la valeur D-1.

Cette récompense est mesurée à plusieurs étapes et sera noté Rn, n= 1, 2, …. La valeur Rn sera utilisée pour calculer le seuil de décision (la moyenne) à l’étape n selon la formule suivante sachant que ! est une constante proche de 1 :

Tn= !Tn-1 + (1-!) Rn (2.5)

5.1. Mise à jour des poids des connexions

On suppose que la nieme décision de routage du paquet SP consiste à choisir le nœud voisin

noté j. Soit D le délai de bout en bout, apporté par le paquet ACK envoyé par le nœud destination, la récompense Rn est considérée comme D-1. Ce renforcement sera comparé avec la moyenne obtenue à la (n-1)ieme décision.

Les poids des connexions seront mis à jour selon cette comparaison: • Si Rn " Tn-1 alors les poids positifs entrants vers le neurone j seront augmentés

significativement tandis que les poids négatifs sortants de j seront légèrement augmentés.

• Si Rn < Tn-1 alors les poids négatifs entrants au neurone j seront significativement

augmentés tandis que les poids positifs sortants de j vers d’autres neurones seront légèrement augmentés.

Page 63: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 2 Routage adaptatif des réseaux filaires aux réseaux mobiles ad hoc

63

Figure 2.5. Comparaison entre une entrée dans une table de routage classique et un RNN

Ainsi, pour tout neurone i ! j, la mise à jour des poids des connexions correspond aux règles

suivantes : Si Rn ! Tn-1

• wij+" wij

+ + Rn (2.6)

• wik-" wik

- + Rn / (N - 2), k ! j. (2.7) Sinon

• wik+ " wik

+ + Rn / (N - 2), k ! j. (2.8)

• wij-" wij

- + Rn (2.9)

Par la suite, ces poids sont réajustés et normalisés afin de permettre le calcul des probabilités

qi en résolvant le système d’équations non linéaires décrit par les équations (2.2), (2.3) et (2.4). Le prochain neurone à élire est donc celui ayant la probabilité qi la plus importante.

6. Routage avec colonies de fourmis dans un réseau filaire

L’intelligence collective représente une alternative à l’approche classique et centralisée de

l’intelligence artificielle. Elle repose sur le concept de la coopération entre un groupe d’agents afin de résoudre un problème donné. Comme illustré sur la figure 2.6, une étude sur la recherche de nourriture chez les fourmis a permis de révéler que ces insectes étaient en mesure d’arriver à leur nourriture par le plus court chemin.

Page 64: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 2 Routage adaptatif des réseaux filaires aux réseaux mobiles ad hoc

64

Figure 2. 6. Comportement d’une colonie de fourmis en présence d’un obstacle.

Depuis, il s’est développé un courant de recherche très favorable à l’utilisation des colonies

de fourmis dans le routage selon le plus court chemin au sens large. Il existe, aujourd’hui, une large variante de routage avec colonie de fourmis. L’algorithme de

routage le plus connu est appelé AntNet [DIC 98]. Une adaptation de AntNet a été proposée dans [BAR 03] pour être apliquée dans les réseaux mobiles.

Nous décrivons dans le reste de ce chapitre la version filaire du routage avec colonie de

fourmis suivi de son adaptation pour un contexte mobile. L’algorithme AntNet dans sa version filaire est le suivant :

• Périodiquement, chaque nœud s envoie un paquet, appelé Forward Ant, vers une destination d choisie aléatoirement. Ces paquets explorateurs mémorisent sur leur chemin l’identification (adresse) des nœuds intermédiaires ainsi que le temps écoulé depuis le lancement du paquet jusqu’au nœud intermédiaire.

• Arrivant à un nœud intermédiaire, le paquet d’exploration Forward Ant ne sera pas

routé selon la table de routage. Le prochain saut est sélectionné aléatoirement de façon uniforme sur l’ensemble des voisins qui n’ont pas été déjà sélectionnés. Lorsque tous les voisins sont visités alors tous les voisins seront considérés.

• Quand le paquet d’exploration Forward Ant atteint sa destination, il crée un nouveau

paquet d’exploration appelé Backward Ant, et lui transfère toute sa mémoire. Le paquet Backward Ant emprunte le chemin inverse jusqu’à la source. Au niveau de chaque nœud, le Backward Ant dépile les informations le concernant, préalablement enregistrées par le paquet Forward Ant.

Page 65: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 2 Routage adaptatif des réseaux filaires aux réseaux mobiles ad hoc

65

• Arrivant au nœud k venant du nœud f, le paquet Backward Ant met à jour les

informations suivantes :

! La liste Tripk(µi,!2), celle-ci correspond à la liste des estimations des valeurs

moyennes et des variances de délai entre le nœud ‘k’ et tous les nœuds ‘i’ faisant partie du chemin liant ‘k’ à ‘d’.

! La table de routage : la probabilité pdf associée au nœud ‘f’ est réajustée lorsque la destination est ‘d’. Si cette probabilité est augmentée, alors il est nécessaire de réduire tous les pdn pour tout ‘n’ voisin de ‘k’ de façon à ce que !n"N(k) pkn = 1, N(k)={voisinage(k)}.

L’information du délai collectée par le paquet Forward Ant ne sera pas utilisée pour désigner

le meilleur chemin mais servira à la mise à jour des probabilités des liens.

6.1. Réajustement des coûts

Dans un routage avec qualité de service, le problème crucial, qui se pose souvent, est la mise

à jour de la métrique en question. L’enjeu consiste à trouver un compromis entre l’adaptabilité et la stabilité des routes. Nous sommes alors confrontés à deux situations. D’un côté, une métrique fortement dynamique induit de grandes oscillations qui dégradent sérieusement les performances du réseau. De l’autre coté, une métrique trop stable ne répond pas efficacement aux fluctuations de trafic et de congestion.

Figure 2.7. Exemple d’un comportement AntNet Il est donc judicieux de mettre à jour les métriques de qualité de service, tout en essayant de

réduire les grandes variations avec une prise en compte des statistiques à court et à long terme. Les délais enregistrés par les agents explorateurs correspondent à des mesures instantanées.

Cependant, le délai optimal dépend étroitement de l’état du réseau, à savoir si ce dernier est peu

Page 66: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 2 Routage adaptatif des réseaux filaires aux réseaux mobiles ad hoc

66

chargé ou congestionné. Dans l’algorithme AntNet, l’information sur le délai n’est pas utilisée pour connaître les performances réelles du réseau mais plutôt pour indiquer si le délai est bon ou mauvais.

La qualité du délai se décide sur la base de la valeur moyenne enregistrée sur le délai au

niveau du nœud. Le délai est utilisé pour calculer le signal de renforcement qui servira à son tour au réajustement des probabilités contenues dans la table de routage.

Soit D le délai observé et µ sa valeur moyenne. La valeur r’ désigne la qualité du délai D

observé. Une petite valeur pour r’ indique que le délai est satisfaisant, et inversement. La valeur r’ est mise à jour selon l’équation 2.10 :

Le délai D est considéré comme satisfaisant si la valeur de r’ ne dépasse pas un seuil

prédéfini. Une stratégie de correction est appliquée à la valeur r’ afin de tenir compte de la fiabilité du

délai D par rapport à sa variance. En effet, la stabilité de la moyenne du délai est considérée, sachant que la moyenne µ est stable si (!/µ) < ", " << 1.

L’idée de base de la correction consiste à dire que si la moyenne est stable, on récompense

davantage le lien s’il a été bon (r’ <0.5) en diminuant la valeur de r’, et on le pénalise s’il a été mauvais (r’> 0.5) en augmentant sa valeur. En revanche, si la moyenne n’est pas stable, la valeur de r’ ne peut pas être considérée comme fiable.

Dans le but d’éviter de suivre les fluctuations du trafic au risque de les amplifier, il faut

procéder donc à la stabilisation. La valeur de r’ doit en effet être augmentée pour exprimer une pénalité si le délai D est jugé satisfaisant relativisant ainsi sa qualité. Inversement, si le délai D est jugé insatisfaisant, le signal de renforcement r’ doit être réduit pour exprimer la mauvaise qualité du délai observé. La fonction de correction ƒ a été définie comme suit :

a et a’ sont des constantes[DIC 98]. La stratégie de correction de r’ est résumée comme

suit : r’! r’ + sign(0.5 – r’)sign((!/µ) - ")ƒ(!,µ), (2.12)

L’équation 2.12 exprime une dernière correction appliquée sur r’, elle consiste à rendre la

valeur r’ obtenue dans une échelle plus compressée en appliquant une loi en puissance : r’! (r’)0.04, le résultat est au final borné sur l’intervalle [0,1].

r’=!(D/µ), si D < 2µ

(2.10)

1, sinon

ƒ(!,µ) = e

-a!/µ si !/µ<" 1 - e-a’!/µ sinon

(2.11)

Page 67: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 2 Routage adaptatif des réseaux filaires aux réseaux mobiles ad hoc

67

Ainsi, les transformations du délai D vers la dernière valeur de r’ permet d’avoir une sorte d’estimation locale du modèle de trafic. La table de routage sera mise à jour en utilisant cette dernière valeur r’ obtenue et se fait ainsi :

• Un renforcement positif, r+, est attribué au nœud f duquel provient l’agent Backward

Ant, l’équation 2.13 exprime ce dernier :

r+ = (1 – r’)(1 – pdf) ( 2.13)

• Un renforcement négatif, r-, est attribué à tous les autres voisins, n. l’équation 2.14

exprime ce dernier :

r- = - (1 – r’)pdn, n ! N(k), n ! f. (2.14)

pdf et pdn sont les dernières probabilités attribuées aux voisins du nœud k pour atteindre la destination d. Les valeurs r+ et r- sont proportionnelles à la nouvelle récompense obtenue r’ et à la précédente valeur de la probabilité associée au nœud. Grâce aux deux valeurs r+ et r-, l’entrée de la table de routage pour la destination d est mise à jour selon les équations 2.15 et 2.16 :

• pdf ! pdf + r+ (2.15)

• pdn ! pdn + r- (2.16)

La moyenne µ sera alors mise à jour selon l’équation 2.17:

µ ! µ + "(D - µ) (2.17)

Le facteur " correspond à la quantité des derniers échantillons ayant un réel impact sur la moyenne. La méthode de calcul du signal de renforcement et de mise à jour des probabilités développée ici représente une des nombreuses variantes proposées dans [DIC 98].

Nous venons donc de présenter l’algorithme AntNet conçu pour un réseau filaire. Une

adaptation de cet algorithme a été proposée pour les réseaux mobile ad hoc. Elle est présentée dans la section suivante.

7. Routage avec colonies de fourmis dans un réseau mobile ad hoc

Le principe de l’algorithme de routage AntNet consiste à trouver la route qui donne le

meilleur délai vers une destination. Pour ce faire, tous les liens sont impliqués dans la recherche d’un chemin vers la destination en question. Une fois tous les liens sont visités et les probabilités de ces derniers sont établies, aucun autre chemin ne sera sélectionné tant que la

Page 68: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 2 Routage adaptatif des réseaux filaires aux réseaux mobiles ad hoc

68

route courante n’est pas rompue. Cela a été réalisé par l’attribution d’une récompense toujours positive au lien visité conduisant fatalement à la saturation des probabilités (1 pour le lien visité et 0 pour les autres liens).

Dans [BAR 03], les auteurs proposent une adaptation de l’approche de routage avec colonies

de fourmis pour un contexte de réseaux mobiles ad hoc. Leur solution consiste à proposer deux algorithmes : l’un est dit unicast et l’autre est dit broadcast. Nous résumons dans ce qui suit les deux algorithmes.

7.1. Algorithme unicast

Périodiquement, des paquets Hello sont envoyés pour découvrir le voisinage. Une table de

routage est maintenue au niveau de chaque nœud. Initialement, la table de routage est vide, aucune route n’étant encore sollicitée. Dès qu’une route vers la destination d est demandée, les probabilités des liens sont uniformément initialisées par la valeur (1/N), N étant le nombre des voisins. Ainsi, à l’initialisation, tous les voisins ont la même chance de router les données.

L’algorithme utilise de manière classique des ‘agents fourmis’ ayant pour tâches

l’exploration du réseau et la collecte des informations sur les délais. A l’instar de la version filaire du routage avec colonies de fourmis, ces informations sont empilées tout au long de leur trajet. Ces agents sont émis initialement à la première demande d’une route. Ils sont ensuite routés selon la table de routage existante et sont dit ‘agents réguliers’.

Afin de pallier au problème de la saturation des probabilités et préserver ainsi le rôle

d’exploration dévolu aux ‘agents fourmis’ appelés à explorer en permanence de nouvelles routes, un second type d’agents explorateurs a été introduit dans l’algorithme : il s’agit des ‘agents fourmis’ dits agents uniformes émis périodiquement (soit X% du temps) sur les liens du réseau.

Contrairement aux agents réguliers, les agents uniformes sont uniformément routés,

indépendamment du contenu de la table de routage. Des nouvelles routes sont ainsi rapidement découvertes et renforcées. Les agents réguliers et uniformes, appelés Forward Ant, sont envoyés à chaque demande d’une route afin de mettre à jour les variables relatives à son état.

A l’arrivée d’un paquet Forward Ant à la destination, un agent fourmi de retour, appelé

Backward Ant, est généré et envoyé exactement comme dans la version filaire de l’algorithme AntNet. Le paquet Backward Ant suit le chemin inverse et servira pour la mise à jour des tables de routage des nœuds intermédiaires traversés.

L’algorithme considère deux types de files d’attente : une file pour les données et les paquets Forward Ant et une seconde file plus prioritaire pour les paquets Backward Ant permettant ainsi d’acheminer le plus rapidement possible l’information collectée sur l’état du réseau. L’envoi des paquets Forward Ant sur les mêmes files que les paquets de données permet aux agents d’exploration de représenter mieux les délais des paquets de données bénéficiant ainsi du même temps de traitement que les paquets de données.

Les mises à jour des probabilités s’expriment par les équations 2.18 et 2.19 :

Page 69: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 2 Routage adaptatif des réseaux filaires aux réseaux mobiles ad hoc

69

• Pdf ! pdf + r(1 – pdf) (2.18)

• Pdn ! pdn – rpdn (2.19)

Le paramètre r représente le signal de renforcement obtenu par tout type de fonction ƒ

prenant comme paramètre D,µ, et !.

7.1.1. Mobilité

L’apparition et la disparition d’un nœud du réseau mobile ad hoc qui peuvent arriver à tout

moment, sont détectées par le mécanisme de découverte de voisinage. Ce dernier fonctionne ainsi :

1. Si le nœud A apparaît dans le voisinage d’un nœud du réseau, il sera alors ajouté à la table de routage comme prochain saut pour chacune des destinations déjà connues en lui attribuant une petite probabilité ! selon l’équation 2.20.

pA ! ", pi ! pi – ("/N), i#N, k , i ! A. (2.20)

2. Lorsqu’un voisin A quitte le rang de transmission du noeud k, alors sa probabilité sera

nulle et toutes les autres probabilités des autres liens seront réajustées selon l’équation 2.21.

pi! pi + (pA/N), i#N, k , i ! A. pA ! 0. (2.21)

7.2. Algorithme broadcast

Il est judicieux d’exploiter au mieux les caractéristiques des réseaux mobiles ad hoc,

notamment la propriété broadcast, qui permet d’envoyer un paquet à plusieurs voisins par le biais d’un seul envoi contrairement aux réseaux filaires qui nécessitent pour la même opération de répéter l’opération autant de fois qu’il y a de voisins. Dans cette optique, une deuxième version de l’algorithme de routage basé sur les colonies de fourmis a été proposée dans [BAR 03]. Son principe consiste à diffuser les paquets forward en mode broadcast sur l’ensemble du réseau.

A l’instar des paquets réactifs Route Request (RREQ) utilisés dans les protocoles de routage

AODV ou DSR, les agents Forward Ant sont générés et envoyés à la demande en mode broadcast. Néanmoins, en plus de la fonction d’exploration, les agents Forward Ant sont aussi chargés de collecter l’information sur les délais dans le réseau.

Afin de minimiser le nombre de paquets diffusés, un mécanisme basé sur le numéro de

séquence associé aux paquets est mis en œuvre. Un paquet Forward Ant est alors systématiquement détruit par un nœud si ce dernier a déjà diffusé un paquet ayant le même

Page 70: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 2 Routage adaptatif des réseaux filaires aux réseaux mobiles ad hoc

70

numéro de séquence ou un numéro de séquence supérieur. En procédant ainsi, les routes maintenues sont celles qui offrent les meilleurs délais.

La diffusion des paquets Forward Ant conduit à la découverte d’une multitude de routes vers

une même destination. L’ensemble de ces routes sera pris en compte et un paquet Backward Ant est systématiquement généré et envoyé pour chaque paquet Forward Ant arrivé à destination.

L’agent Backward Ant préserve son rôle de mise à jour des tables de routage au niveau des

nœuds intermédiaires. Toutefois, plusieurs agents Backward Ant générés pour la même demande de route, effectueront des mises à jour pour différentes routes possibles vers la destination. Tant que la route est demandée, le nœud source continue d’envoyer des agents Forward Ant périodiquement.

8. Discussion

Le principe du routage adaptatif repose principalement sur la connaissance périodique de

l’état du réseau. A partir des informations collectées, par le biais d’agents explorateurs, des poids seront affectés aux liens du réseau. Ainsi, la décision du routage dépend de ces poids réajustés périodiquement.

Le routage adaptatif est par nature orienté qualité de service. En effet, le calcul de la table de

routage est basé sur l’information en rapport avec la métrique considérée et récoltée par les agents explorateurs. Cette métrique peut prendre différentes formes : délai, taux de perte, débit ou encore bande passante.

Sur le plan de la tolérance aux pannes, ce type de routage permet de découvrir simultanément plusieurs routes menant à la destination. Cette recherche permet de garder des routes alternatives qui seront exploitées dans le cas d’un dysfonctionnement de la route principale sans temps d’attente.

Reposant sur un apprentissage incrémental, l’AR constitue une bonne solution pour

l’adaptabilité aux changements de l’état du réseau. De plus, l’AR est approprié pour la construction des tables de routage probabilistes et permet ainsi la prise en compte de l’ensemble des paramètres dynamiques qui définissent l’état du trafic. L’adaptation du routage se fait en fonction de l’évolution des conditions de trafic tout en minimisant le temps de transfert de bout en bout.

Une des approches les plus couramment utilisées pour l’apprentissage est celle basée sur les

réseaux de neurones. Cette dernière consiste à maintenir, pour chaque métrique et pour chaque destination, un réseau de neurones avec autant de cellules qu’il y a de voisins. Cela revient à dire que chaque entrée dans la table de routage est remplacée par un ensemble de tables qui représentent les cellules de sortie du réseau de neurones utilisé, comme illustré sur la figure 2.6, d’où la nécessité de disposer de très grands ressources en termes de mémoire et de temps calcul. Ce genre de technique ne peut donc être utilisée dans des réseaux mobiles de grande taille.

Le problème de routage avec délai formulé jusqu’ici ne répond pas aux exigences réelles

d’une grande partie des applications sensibles au délai. En effet, certaines applications multimédia exigent que les protocoles de routage acheminent leurs paquets de données sans

Page 71: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 2 Routage adaptatif des réseaux filaires aux réseaux mobiles ad hoc

71

dépasser une valeur maximale de délai définie par l’application elle-même. Pour ces applications, la valeur quantitative du délai joue un rôle crucial et toute mauvaise estimation de ce dernier nuit inévitablement aux performances du protocole. Il apparaît clairement qu’une surestimation du délai entraîne souvent une sous utilisation des ressources du réseau qui se traduit par le fait que le réseau est considéré comme chargé alors qu’il ne l’est pas probablement. D’un autre coté, une sous estimation du délai conduit naturellement à ignorer les besoins de l’application en empêchant le protocole de satisfaire ses exigences.

9. Conclusion

Nous avons présenté dans ce chapitre le concept du routage adaptatif et étudié plusieurs

exemples d’algorithmes basés sur ce type de routage. Ce dernier a montré son efficacité dans le cadre des réseaux filaires et commence à être adapté aux réseaux mobiles ad hoc. L’usage du routage adaptatif dans le cas de ces derniers s’inscrit dans deux grandes approches.

La première approche est basée sur les réseaux de neurones et a donné lieu aux réseaux

cognitifs proposés initialement dans [GEL 93]. Cependant, l’usage des réseaux de neurones dans un contexte ad hoc présente un inconvénient majeur : l’espace mémoire nécessaire pour stocker les tables de routage dépend proportionnellement de la taille du réseau. Cela freine donc le passage à l’échelle de ce type d’algorithme.

La deuxième approche de routage adaptatif s’inscrit dans le paradigme de l’intelligence

collective, entre autres l’intelligence des colonies de fourmis. Leur principe est simple et le passage à l’échelle n’est pas un problème car la mémoire nécessaire pour la table de routage n’est pas liée directement à la taille du réseau.

Toutefois, dans les deux approches présentées, les paquets de contrôle de découverte de

routes sont diffusés par inondation générant ainsi une charge supplémentaire importante. S’ajoutant à cela, l’exploration périodique du réseau ne peut être que coûteuse en termes de ressources.

En outre, le délai considéré dans les deux approches ne représentent qu’une valeur

qualitative instantanée ne pouvant guère apporter une garantie sur les besoins exigés par certaines applications.

Nous proposons dans le cadre de cette thèse un nouvel algorithme de routage basé sur

l’apprentissage par renforcement qui a la particularité d’offrir aux applications différents niveaux de garantie de délai. Ce dernier utilise le principe des MPRs (Multipoint Relays) afin de réduire la charge de contrôle générée.

Par ailleurs, le délai considéré par notre approche représente une valeur quantitative et non

une valeur qualitative. Chaque nœud estime par un modèle local un paramètre reflétant le délai des paquets de données et non le délai des paquets de contrôle.

Page 72: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 3

Routage Adaptatif avec Délai Moyen

1. Introduction

L’objectif premier d’un protocole de routage, qu’il soit proactif ou réactif, est d’acheminer de manière optimisée les paquets de données vers leurs destinations. Certains de ces protocoles sont dotés de mécanismes pertinents d’adaptation aux changements de topologies. Ces mécanismes leur offrent la capacité de reconstruire rapidement les routes en cas de changement de topologie tout en générant le moins de charge de contrôle supplémentaire possible. En effet, les routes directes subissent rapidement une congestion et par conséquent une dégradation sensible des performances. En l’absence de l’information sur l’état du réseau, les nœuds se trouvent très vite dans l’incapacité de réagir face à ces dégradations. L’approche du routage adaptatif est une des réponses possibles à cette problématique. Celui-ci est en effet basé sur un principe qui consiste à chercher un chemin en collectant de l’information sur l’état des liens par le biais d’un mécanisme d’exploration.

Nous proposons dans ce qui suit un protocole de routage qui considère le délai comme contrainte de qualité de service. Celui-ci est adaptatif et combine le principe de recherche de routes proactive avec celui lié à la recherche à la demande. Il suppose qu’au niveau de chaque nœud, l’information sur le délai moyen des liens est disponible avant même que la route ne soit

Page 73: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 3 Routage adaptatif avec délai moyen

73

sollicitée. En d’autres termes, l’estimation locale du délai, dont le but est de contourner le problème de synchronisation des nœuds, est réalisée par le biais d’un mécanisme indépendant du routage. Cette estimation est effectuée lors du processus de découverte du voisinage associé au protocole de routage.

Ce chapitre est organisé comme suit : la section suivante présente le protocole de façon générale. La section trois est consacrée à l’étude du module d’estimation du délai, elle sera suivie dans la section quatre par la présentation de la première étape du protocole consistant à faire la découverte du voisinage. Dans la section cinq, nous présentons le principe d’exploration des routes ainsi que la construction de la table de routage. Enfin, nous terminons par une conclusion.

2. Principe de fonctionnement

AMDR (Adaptive Mean Delay Routing) est un protocole de routage adaptatif pour les réseaux mobiles ad hoc basé sur l’optimisation du critère lié au délai moyen de bout en bout. Avant de présenter en détail le protocole de routage AMDR, nous présentons un exemple illustrant son principe de fonctionnement.

Figure 3.1. Exemple de table de routage dans AMDR

Soit la topologie illustrée sur la figure 3.1, la table de routage est remplie de manière probabiliste. Les valeurs qui y sont indiquées sont calculées par le biais d’agents explorateurs, en fonction de l’information disponible sur le délai. Dans cet exemple, un trafic envoyé du nœud A vers le noeud F sera acheminé par le nœud B possédant une probabilité de 0,8, plus élevée que celle attribuée au nœud C, égale à 0,2.

Contrairement aux protocoles de routage orientés délai, qui considèrent l’information sur le délai comme étant le délai instantané enregistré par les paquets de contrôle, AMDR se base sur le fait que cette information (délai instantané) ne reflète pas vraiment le délai correspondant à l’envoi des paquets de données. En effet, le calcul du délai, basé sur la simple différence entre le temps de départ du paquet et le temps de son arrivée à la destination, suppose que les horloges sont parfaitement synchronisées. Or cette synchronisation est très difficilement réalisable, notamment dans un environnement mobile ad hoc. De plus, les paquets de contrôle utilisés pour obtenir l’information sur le délai sont envoyés en mode broadcast et subissent, par conséquent,

Page 74: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 3 Routage adaptatif avec délai moyen

74

un traitement différent, au niveau MAC, des paquets de données qui sont envoyés en mode unicast. Ainsi, les délais enregistrés par les paquets de contrôle ne donnent pas une estimation correcte du délai réel de bout en bout de remise des paquets. Afin de nous affranchir de cette contrainte et aussi de l’hypothèse de la synchronisation des noeuds, nous présentons dans la section suivante un module d’estimation locale du délai moyen par lien.

AMDR est basé sur l’utilisation de deux agents explorateurs : FEP (Forward Exploration

Packet) et BEP (Backward Exploration Packet). Le premier agent FEP, généré à la source dès l’arrivée d’un nouveau trafic, est diffusé sur le réseau afin de trouver des routes vers la destination. Afin de maîtriser l’overhead généré par les paquets de contrôle, nous utilisons le mécanisme des MPRs [NAI 05] détaillé plus loin dans ce chapitre. Lors de son passage par un nœud intermédiaire, l’agent FEP récupère l’adresse de celui-ci ainsi que l’information sur le délai moyen calculé au travers du module d’estimation du délai moyen. AMDR est de nature hybride, il combine le concept de recherche de routes à la demande tout en continuant l’exploration de façon proactive. Ce mécanisme conjoint dans la phase d’exploration permet à AMDR de rechercher des routes alternatives qu’il n’a pas réussi à trouver lors du premier envoi de l’agent explorateur.

L’arrivée de l’agent FEP au nœud de destination déclenche la création du deuxième agent, appelé BEP. Ce dernier refait le chemin inverse suivi par l’agent FEP qui est à l’origine de sa création. Il met à jour les probabilités dans la table de routage en se basant sur l’information du délai présente sur l’ensemble des nœuds traversés. Cette mise à jour consiste en un réajustement des probabilités associées à chaque entrée dans la table de routage.

La figure 3.2 représente le schéma de fonctionnement d’AMDR.

Figure 3.2 : Différents modules d’AMDR

Nous détaillons dans la suite les différentes parties du protocole AMDR. Nous commençons par le module d’estimation du délai moyen permettant de remédier au problème de synchronisation des horloges.

Page 75: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 3 Routage adaptatif avec délai moyen

75

3. Estimation locale du délai moyen

Le délai de bout en bout représente le temps que met un paquet pour être acheminé d’une source vers une destination. Il est égal à la somme des délais sur l’ensemble des liens qui composent la route. En supposant que les horloges des différents nœuds sont parfaitement synchronisées, le délai d’un lien peut être mesuré en calculant la différence du temps entre le moment où le paquet entre dans la file du nœud émetteur et le moment où ce même paquet atteint le nœud voisin.

Cette hypothèse est déjà difficilement réalisable dans un contexte filaire ; elle l’est encore

plus dans un environnement mobile ad hoc. Une solution à ce problème a été proposée dans [BAR03] ; elle consiste à calculer le temps d’un aller retour en considérant une même horloge (celle de l’émetteur). Le temps d’un aller simple est considéré comme la moitié du temps d’un aller-retour, ce qui n’est pas forcément le cas dans un réseau mobile ad hoc.

En général, dans les protocoles basés sur le délai instantané, l’information sur le délai est celle collectée par les paquets de contrôle qui sont transmis en mode de diffusion généralisée (broadcast). Or, le temps de transmission des paquets envoyés ainsi ne correspond pas forcément à celui utilisé dans un envoi de type unicast. Trois raisons majeures sont souvent avancées pour expliquer cela :

• Les collisions : selon la norme IEEE 802.11, seuls les paquets unicast sont acquittés par le récepteur. En cas de collision, les paquets broadcastés sont perdus contrairement aux paquets unicast qui doivent être acquittés et éventuellement retransmis en cas de collision, augmentant ainsi leurs délais.

• La longueur des paquets : contrairement aux paquets de données, les paquets de contrôle sont souvent de petite taille et le temps de leur transfert sur le canal est beaucoup plus petit que celui des paquets de données, ce dernier étant proportionnel à la taille des paquets. L’utilisation des paquets de contrôle pour le calcul du délai conduit donc à une sous-estimation de celui-ci, qui s’accentue lorsque le réseau est chargé avec un taux de collision qui n’est pas négligeable.

• Le mode RTS/CTS : lorsque le mode RTS/CTS est activé, ce dernier n’est en réalité utilisé que pour les paquets de données. Ainsi, l’envoi des paquets de données est précédé par une phase de réservation du canal (envoi de paquets RTS/CTS). Le délai de transmission des paquets de données sera ainsi augmenté par le délai de réservation. Or celui-ci n’est pas pris en compte par les paquets de contrôle.

Le délai des liens dépend donc fortement des protocoles d’accès au canal et du routage utilisés. Nous considérons dans cette étude le protocole MAC 802.11 pour modéliser le délai moyen local sans aucune hypothèse de synchronisation des horloges. Avant d’aborder le protocole d’estimation de délai que nous proposons, nous présentons brièvement une panoplie de travaux de modélisation du protocole 802.11.

Page 76: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 3 Routage adaptatif avec délai moyen

76

3.1. Modélisation du protocole 802.11

Depuis quelques années, plusieurs travaux sur la modélisation du protocole 802.11 et ses

performances ont vu le jour. Ces travaux reposent généralement sur l’un des premiers modèles proposés dans [BIA00] où l’auteur étudie le débit en modélisant le comportement du protocole 802.11. Celui-ci considère le cas d’un réseau sans fil en saturation dans lequel le nombre de station en compétition est fixe (soit n). Ce modèle considère deux paramètres essentiels :

• La probabilité de collision : pc

• La probabilité qu’une station transmette à un slot aléatoire: ! La composante aléatoire de l’accès selon le mode DCF, à savoir la procédure du backoff, est

modélisée par une chaîne de Markov bidimensionnelle, où :

• Le compteur du backoff : b(t) • L’étage du backoff (allant de 0 à m tel que CWmax = 2mCWmin) : s(t)

L’approximation clé du modèle proposé dans [BIA 00] considère la probabilité de collision

comme étant une constante. Indépendamment du nombre de retransmissions, chaque paquet du réseau entre en collision avec la même probabilité.

La probabilité de transition notée ! est obtenue en fonction de la probabilité de collision

selon la formule 3.1 : 2(1-2pc) (1-pc)

! = (3.1)

(1-2pc)(CWmin +1) + CWminpc (1-2pcm)

D’autre part, l’auteur considère que la probabilité qu’un paquet entre en collision correspond

à la probabilité qu’à un slot, au moins une des (n-1) stations restantes transmette. Cette hypothèse peut être formulée par l’équation 3.2 comme suit :

pc= 1-(1- ! )n -1 (3.2)

Il est démontré dans [BIA 00] que le système d’équations non linéaires dispose d’une solution unique permettant de dériver à la fois pc et!.

Par ailleurs, en se basant sur la modélisation proposée dans [BIA 00], d’autres auteurs [ZHA

03] proposent une modélisation du temps d’accès à la couche MAC en introduisant un nouveau paramètre psuc qui correspond à la probabilité qu’il y ait une transmission avec succès parmi les (n-1) stations restantes. Cette approche considère que l’attente d’une transmission avec succès est différente d’une transmission qui échoue.

Page 77: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 3 Routage adaptatif avec délai moyen

77

La distribution du temps de service a été modélisée dans [TIC 04], en se basant sur le modèle proposé dans [BIA00]. La fonction génératrice des moments proposée permet de déduire la moyenne et le second moment (variance) pour calculer le temps de réponse.

Nous noterons au passage que ces modèles ont été dédiés aux réseaux à un saut et donc

conçus sans aucune considération du problème du nœud caché (voir chapitre 1). De plus, ils se basent sur certaines hypothèses, à savoir : le nombre de stations en compétition est fixe, la probabilité des collisions est indépendante du nombre de retransmissions, cette probabilité est la même pour tous le nœuds et les liens. Ces hypothèses font que ces modèles sont peu adaptés aux réseaux multi sauts pour lesquels nous avons proposé le protocole de routage AMDR.

3.2. Modèle local d’estimation de délai

Afin de couvrir le problème de la station cachée présent dans les réseaux multi sauts, nous

nous sommes basés sur le modèle proposé dans [NAI 05], où des mesures ont remplacé la modélisation analytique intégrale pour des raisons de simplification.

Chaque nœud du réseau est vu comme un buffer qui stocke les messages entrants et qui

dispose d’un seul serveur réalisant le protocole d’accès multiple au canal. Le nœud est alors modélisé sous forme d’une file d’attente M/G/1 [SAA 61] où :

• l’arrivée des paquets dans le buffer suit une loi de poisson avec le paramètre !. • les temps de service sont indépendants.

La formule de Little [LIT 61], définit le temps moyen de réponse W, qui n’est autre que le délai moyen du nœud.

!M2 W = + b (3.3) 2(1 - ")

! ! : est le taux d’arrivée des paquets de données dans la file d’attente.

! b : représente le temps de service moyen nécessaire pour transmettre le paquet avec succès ou le détruire par la couche MAC.

! " : représente la charge qui désigne le taux d’occupation du serveur (la carte sans fil), elle est égale à !b.

! M2 : est le second moment de la distribution du temps de service (variance).

Le temps moyen que va attendre un paquet avant d’être servi peut être décomposé en deux temps :

! le temps résiduel w0= (! M2)/2, qui représente le temps d’attente moyen du paquet en cours d’envoi.

Page 78: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 3 Routage adaptatif avec délai moyen

78

! le temps d’attente moyen de l’ensemble des paquets présents dans la file d’attente.

Le temps de service d’un paquet est le temps qui s’écoule entre l’arrivée du paquet à la couche MAC du nœud source et la réception du paquet d’acquittement en provenance du nœud destinataire. En cas de collision, ce temps doit inclure le temps des retransmissions nécessaires.

La fonction génératrice du temps de service défini par le modèle décrit dans [NAI 05] est

B(z, L,p,k), (L : la taille du paquet, p : la probabilité de collisions et k : la taille initiale de la fenêtre de contention). Cette fonction est exprimée de façon récursive comme suit :

B(z,L,p,k) = Tx(z,k,L)(1 – p + pB(z, L, p, 2k)) (3.4)

Tx(z,k,L) désigne le temps de transmission d’un paquet de taille L. La fonction B(z, L, p, 2k) est invoquée au cas où une collision a eu lieu avec une probabilité p. Le dernier paramètre, 2k, indique que la procédure est répétée en doublant la taille de la fenêtre de contention.

Dans [NAI 05], un premier modèle est proposé, il considère que le délai moyen d’un nœud vers n’importe quel voisin est le même, c'est-à-dire, Delaii = Delaiij, ! j voisin de i. Il s’agit en fait d’un poids affecté à chaque nœud du réseau.

Ce modèle a été raffiné afin de distinguer les délais d’arrivée pour les différents voisins de la

même façon que dans un réseau filaire où celui-ci est différencié par voisin. Le temps de transfert d’un paquet dépend en effet de sa taille et de la distance qu’il doit parcourir jusqu’au prochain voisin. Par ailleurs, comme le taux de collision p varie sensiblement d’un voisin à un autre, ce paramètre devient donc très important lors du calcul du délai moyen.

Deux facteurs affectent sensiblement la probabilité de collision à savoir :

Figure 3.3. Impact de la distance sur le taux de collision, p1 ! p2.

Page 79: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 3 Routage adaptatif avec délai moyen

79

Figure 3.4. Impact des interférences sur le taux de collision, p1 ! p2.

• L’éloignement du voisin : la probabilité de collision est faible lorsque le voisin est plus proche (figure 3.3),

• Les interférences : dans une zone d’interférence, le taux de collision est plus élevé

(figure 3.4).

Le modèle d’estimation locale du délai que nous avons intégré dans AMDR repose sur la fonction génératrice exprimée par la formule 3.4 avec une simple différentiation des liens. A partir du délai d’un nœud, nous pouvons obtenir les délais moyens différenciés par lien si les taux de collision différenciés sont disponibles.

Soit un lien ‘link’ ayant respectivement tlink et blink comme taux de collision et temps de service moyen. Le délai moyen d’un nœud est obtenu comme suit : W= w + b, tel que w est le temps moyen d’attente dans la file. On a w = W – b. Comme le délai moyen pour ce lien est calculé ainsi : Wlink = w + blink, nous obtenons Wlink = W - b + blink. Ce mécanisme d’estimation de délai est corrélé avec celui de la découverte du voisinage. L’information du délai est récupérée lors de l’envoi des paquets ‘Hello’ servant à construire les tables de voisinage présentées dans la section suivante.

4. Découverte du voisinage

A l’instar de tout protocole de routage ad hoc, nous utilisons le mécanisme d’envoi périodique des messages Hello pour la découverte du voisinage. Périodiquement, chaque nœud envoie en mode broadcast un message Hello contenant la liste de ses voisins (connus) et l’état des liens qu’il a avec ces voisins, à savoir : symétrique, asymétrique ou perdu.

Les messages ‘Hello’ sont reçus par les voisins à un saut et ne seront pas relayés, chaque

nœud pourra ainsi connaître ses voisins à un et à deux sauts.

Page 80: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 3 Routage adaptatif avec délai moyen

80

Les messages ‘Hello’ sont envoyés en mode broadcast et ne seront pas relayés, leur diffusion étant locale. Un message ‘Hello’ est constitué de :

• La liste des adresses des voisins symétriques,

• La liste des adresses de ses voisins asymétriques. Il s’agit des voisins que le nœud peut écouter sans que ces derniers n’aient encore cette possibilité. A la réception d’un message ‘Hello’, si un nœud trouve sa propre adresse dans la liste asymétrique, il considère alors que le lien est valide (symétrique).

Un nœud est considéré comme voisin si et seulement si le taux de collision sur les paquets Hello qui lui sont envoyés est inférieur à un certain seuil s.

En se basant sur l’information du voisinage à un et à deux sauts, chaque nœud choisit ses

relais multipoints parmi ses voisins à un saut de sorte que l’ensemble couvrira tous les voisins à deux sauts et que l’ensemble des MPRs soit optimal. L’algorithme de sélection des MPRs est présenté dans la section 5.3.1.

Une entrée dans la table de voisinage est illustrée ci-dessous :

N_addr N_status N_2hop_list MeanDelay

A l’image du concept MPR introduit dans le protocole de routage OLSR, nous définissons

une table au niveau de chaque nœud appelée table de sélecteurs multipoints MPRS (MultiPoint

Relay Selector). Cette table qui contient la liste des voisins qui ont choisi ce nœud comme MPR

sera utilisée dans la phase d’exploration des chemins dans AMDR.

5. Découverte des routes à la demande

La découverte des routes, dans AMDR, s’effectue de façon hybride en combinant la découverte réactive (à la demande) avec la découverte proactive. A l’image de ce qui est fait dans le protocole AODV, l’exploration des chemins se fait à la demande d’une route vers une destination. Cependant, AMDR permet, contrairement à AODV, la découverte simultanée de plusieurs routes vers la même destination. De plus, l’exploration se poursuit de façon proactive, c'est-à-dire périodiquement.

Afin de mieux expliquer le principe de découverte des routes employé dans AMDR, nous

suggérons de rappeler brièvement le principe de découverte de routes dans le protocole AODV. Comme illustré dans la figure 3.5, AODV effectue les découvertes de routes à la demande en diffusant un paquet RREQ (Route Request) qui est relayé nœud par nœud. En réponse à ce paquet, la destination, ou un nœud intermédiaire disposant d’une route vers la destination, émet un paquet de réponse unicast RREP (Route Reply) empruntant le chemin inverse emprunté par le paquet RREQ. Le problème des boucles et le comptage à l’infini connus pour les protocoles à vecteurs de distance sont corrigés dans AODV par le biais des numéros de séquence inclus dans les messages de contrôle. Ces derniers lui permettent également de maintenir la consistance des informations de routage dont il dispose. Si le nœud destinataire reçoit plusieurs paquets RREQ pour la même requête, le nombre de sauts est alors pris en compte pour décider du traitement de ce paquet ou de sa suppression.

Page 81: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 3 Routage adaptatif avec délai moyen

81

De la même façon dont AODV crée une requête RREQ, AMDR génère un agent explorateur FEP (Forward Exploration Packet) à l’arrivée d’un paquet. Celui-ci, généré à la source du trafic, a pour mission de rechercher les routes possibles relayant la source à la destination. Après la diffusion du paquet FEP, la source se met en attente d’un paquet de réponse BEP. Celui-ci, généré par le destinataire, suit le même chemin traversé par le paquet FEP en sens inverse. La source ne commence à envoyer des paquets de données que si une route est établie, c'est-à-dire à l’arrivée du premier paquet BEP.

La découverte d’une première route disponible n’arrête pas l’exploration du réseau, comme

c’est le cas dans les protocoles de routage réactifs. La découverte de nouvelles routes s’effectue selon le mécanisme de l’exploration avancée par l’envoi périodique des agents FEP. Ces derniers partent à la découverte de nouvelles routes non encore répertoriées. Comme le réseau est en phase d’apprentissage continu, les agents continuent de collecter l’information sur le délai de bout en bout. En effet, le maintien d’une seule route pour tout le trafic peut s’avérer pénalisant lorsqu’une ou plusieurs routes, meilleures que celle choisie, deviennent disponibles.

Figure 3.5. Découverte de route dans AODV

Les paquets FEP sont donc envoyés en broadcast et ne sont relayés que par les noeuds MPR calculés par l’envoi des paquets Hello.

5. 1. Initialisation de la table de routage

Une table de routage maintenue dans chaque nœud, permet d’assurer l’acheminement des

paquets vers toute destination dans le réseau. Au démarrage, cette table est vide, puis elle se construit au fur et à mesure à partir des informations collectées par les paquets explorateurs BEP.

A l’arrivée d’un trafic, si aucune entrée n’est disponible pour la destination en question, le

nœud crée une entrée avec le format illustré ci-dessous, avec Vi désignant le voisin i et pi la probabilité associée à celui-ci :

Destination (V1, p1) (V2 ,p2) …. …. (Vn ,pn)

Page 82: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 3 Routage adaptatif avec délai moyen

82

Les probabilités des liens sont uniformément initialisées par (1/N), avec N

représentant le nombre des voisins MPR du nœud. Une entrée de la table de routage contient essentiellement deux types d’information :

• L’adresse de la destination. • Une liste (noeud suivant, probabilité).

La mise à jour de ces tables s’effectue par le biais des deux agents FEP et BEP échangés entre les nœuds.

5. 2. Envoi des paquets FEP

Lorsqu’un nœud désire envoyer un trafic vers une destination donnée d, il vérifie d’abord s’il existe une entrée correspondante à cette destination dans sa table de routage. Si une telle entrée existe, cela veut dire que le processus d’exploration vers cette destination est déjà activé. Sinon, le nœud crée une entrée dans la table de routage et génère un paquet FEP. Celui-ci est envoyé en mode broadcast selon les MPRs existants afin d’explorer les routes possibles vers cette destination tout en collectant les informations sur le délai moyen.

L’envoi des paquets FEP se poursuit de façon périodique tant que la route vers cette

destination est sollicitée. Cette périodicité est définie par une valeur définissant l’intervalle d’exploration T_inter. Ainsi, toutes les T_inter secondes, un nouveau paquet FEP, avec un nouveau numéro de séquence, est crée puis envoyé de la même manière que le premier FEP généré.

Le processus d’envoi des paquets FEP est défini selon l’algorithme suivant :

Page 83: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 3 Routage adaptatif avec délai moyen

83

Afin d’illustrer cette étape, soit le réseau de la figure 3.6 où il s’agit de router un paquet du nœud source A vers le nœud G.

Figure 3.6. Exemple d’exploration

Initialement, un paquet FEP est généré. Il contient l’entête constituée des champs suivants : ‘saddr’ (adresse source), ‘daddr’ (adresse destination), seqnum (numéro de séquence) et une liste (adresse, délai) initialement vide. Le champ ‘saddr’ aura pour valeur l’adresse du nœud A, ‘daddr’ celui du nœud G, ‘seqnum’ sera mis à 0 s’il n y a aucun paquet FEP émis par le noeud A circulant sur le réseau.

Le paquet FEP est envoyé en mode broadcast à tous les nœuds voisins du nœud A (dans

notre exemple, les noeuds B, C, D et E). Afin de réduire l’overhead généré par les paquets d’exploration, seuls les nœuds MPR (dans notre exemple les nœuds B, D et E) seront amenés à relayer ce paquet FEP. A l’arrivée du paquet FEP au nœud B, celui-ci récupère le délai du lien traversé et le stocke dans sa liste. Celle-ci contient alors pour l’instant un seul élément, le couple (B, D(A-B)), où D(A-B) représente le délai moyen sur le lien (A, B). Le numéro de séquence du paquet, quant à lui, ne change pas. De même que le nœud B, le paquet FEP, arrivé aux autres voisins C, D et E, empile respectivement les couples (C, D(A-C)), (D, D(A-D)) et (E, D(A-E)). Le numéro de séquence reste inchangé pour les quatre instances du paquet FEP.

5. 3. Relais des paquets FEP

A son arrivée à un nœud voisin (nœud intermédiaire), et si ce dernier n’est pas la destination

finale, le paquet FEP est alors augmenté par l’adresse du nœud courant puis envoyé vers

Page 84: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 3 Routage adaptatif avec délai moyen

84

d’autres nœuds pour continuer l’exploration jusqu’à atteindre sa destination. Chaque nœud intermédiaire empile le délai moyen de la route déjà traversée par ce paquet FEP.

Contrairement aux protocoles basés sur la recherche d’une route à la demande, notre

mécanisme d’exploration n’est pas limité uniquement par les routes disjointes. En effet, comme le délai ne correspond pas au délai instantané, AMDR considère qu’un paquet FEP qui passe une deuxième fois par le même nœud n’apporte pas forcément un délai moins bon que son précédent et donc sera amené à être considéré dans cette étape .

L’algorithme assurant le relais des paquets FEP est le suivant :

5. 3. 1. Optimisation de l’inondation des paquets d’exploration Le mode de diffusion par inondation des paquets d’exploration utilisé dans les protocoles

adaptatifs, s’avère très coûteux en terme d’overhead supplémentaire. Nous proposons dans AMDR une optimisation de l’overhead en adoptant le mécanisme des relais multipoints MPR (MultiPoint Relay) proposé dans le protocole de routage OLSR et en l’adaptant à la métrique liée au délai.

L’utilisation des relais multipoints consiste à minimiser l’inondation des messages de

contrôle en réduisant les duplications des retransmissions dans la même région [NAI 05]. La diffusion basée sur les MPRs permet donc de garantir que tous les nœuds du réseau soient atteints avec un nombre réduit de redondances.

Page 85: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 3 Routage adaptatif avec délai moyen

85

L’algorithme de sélection des MPRs classique est composé des trois étapes suivantes :

1. Chaque nœud Ni du réseau choisit comme MPR parmi ses voisins à un saut, tous les

nœuds pouvant atteindre un voisin à deux sauts.

2. Chaque nœud sélectionne comme MPR le nœud qui couvre le maximum de voisins à deux sauts non encore couverts. Cette étape est répétée jusqu’à ce que tous les voisins à deux sauts soient couverts.

3. Exclure à la fin de l’ensemble des MPRs tout nœud qui couvre des voisins à deux sauts

préalablement couverts.

Etape 1 Etape 2 Etape 3

Figure 3.7. Sélection des relais multipoints MPR par le nœud ‘ 0’.

La figure 3.7 illustre le fonctionnement du mécanisme de sélection des MPRs pour le nœud

‘0’. Le déroulement de l’algorithme est le suivant :

• Dans une première étape, le nœud ‘0’ sélectionne le nœud ‘1’ comme MPR, ce dernier est le seul à couvrir le nœud ‘7’ considéré comme isolé.

• Dans une deuxième étape, le nœud ‘0’ choisit le nœud ‘2’, qui peut couvrir jusqu’à

trois voisins (les nœuds 8, 9 et 10). Puis, il sélectionne le nœud ‘3’ pour couvrir le nœud ‘11’. Finalement, le nœud ‘0’ sélectionne le nœud ‘4’ pour atteindre le nœud ‘12’.

• A la fin de la deuxième étape, tous les voisins à deux sauts sont couverts par

l’ensemble des MPRs choisis. La troisième étape intervient alors pour optimiser cet ensemble en supprimant le nœud ‘2’, car les voisins qu’il couvre sont en effet couverts par les deux noeuds ‘1’ et ‘3’.

Page 86: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 3 Routage adaptatif avec délai moyen

86

L’ensemble des MPRs est recalculé chaque fois qu’il y a un changement dans le voisinage à un ou à deux sauts. Une table de voisinage sera maintenue au niveau de chaque nœud. Le nœud y enregistre la liste de ses voisins, l’état des liens et pour chaque voisin, la liste des voisins à deux sauts qu’il peut couvrir.

Ce principe des relais multipoints est celui proposé dans OLSR. Comme celui-ci ne tient pas

compte de la métrique relative au délai, l’envoi des paquets d’exploration selon les relais multipoints conduit généralement à l’ignorance de liens offrants les meilleurs délais. Ainsi, le choix des MPRs s’effectuera sur la base des liens offrant les meilleurs délais estimés localement. Ces tables seront appelées par la suite delay-MPRs. L’algorithme de sélection des delay-MPRs peut être synthétisé de la manière suivante :

• Chaque nœud Ni du réseau choisit comme MPRs parmi ses voisins à un saut, tous les nœuds pouvant atteindre un voisin à deux sauts.

• Chaque nœud sélectionne comme MPR le nœud qui offre le meilleur délai. Si deux nœuds ont le même délai, alors celui qui couvre le plus de voisins à deux sauts est choisi. Cette étape est répétée jusqu’à ce que tous les voisins à deux sauts soient couverts.

Figure 3. 8. Sélection des relais multipoints MPR selon le délai par le nœud ‘ 0’.

La figure 3.8 illustre le fonctionnement du mécanisme de sélection des delay-MPRs par le nœud ‘0’. Nous avons attribué à chaque lien une valeur de délai représentant son délai moyen.

• Dans une première étape, le nœud ‘0’ sélectionne le nœud ‘1’ comme MPR. Ce

dernier est le seul à couvrir le nœud ‘7’ considéré comme isolé. • Dans une deuxième étape, le nœud ‘0’ choisit le nœud ‘3’ qui offre le délai minimal

et couvre les deux voisins à deux sauts (9 et 11).

• Dans la troisième itération de l’algorithme, le nœud ‘0’ choisit dans un premier temps le nœud ‘2’, qui dispose du même délai moyen que le nœud ‘5’ mais qui peut

Page 87: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 3 Routage adaptatif avec délai moyen

87

couvrir jusqu’à trois voisins (les nœuds 8, 9 et 10). Il sélectionne ensuite le nœud ‘5’ pour couvrir le nœud ‘11’.

• Dans la dernière itération, le nœud ‘0’ sélectionne le nœud ‘4’ pour atteindre le

nœud ‘12’.

Comme tous les voisins à deux sauts sont couverts, le nœud ‘6’ n’est pas alors sélectionné comme MPR du nœud ‘0’.

Nous constatons que contrairement à OLSR, qui aurait sélectionné les nœuds 1, 3 et 4

comme voisins MPRs, AMDR sélectionne les voisins 1, 2, 3, 4 et 5 comme voisins delay-MPRs. Cet exemple montre clairement que notre version n’optimise pas le nombre de voisins MPRs choisis, notre objectif reste celui de garantir le choix des liens qui offrent les meilleurs délais (par exemple le cas du lien avec le nœud 2 qui n’est pas sélectionné par l’algorithme MPR de base alors qu’il offre un délai meilleur que celui offert par le nœud 4).

5. 4. Envoi des paquets BEP A la réception d’un paquet FEP, le nœud compare son adresse avec l’adresse de destination

inscrite dans le paquet FEP. Dans le cas où les deux adresses sont identiques, le nœud génère un paquet BEP. Celui-ci hérite de toute l’information collectée par le paquet FEP lors de son parcours de la source vers la destination. Cette information concerne les adresses des nœuds traversés et leurs délais moyens.

Le champ adresse destination du paquet BEP prend alors la valeur de l’adresse source du paquet FEP de façon à ce que celui-ci soit envoyé vers le nœud source. Le paquet BEP est envoyé en mode unicast et parcourt le chemin inverse emprunté par le paquet FEP.

La génération des paquets BEP doit se faire de façon à ne pas générer énormément de paquets, celui-ci pesant directement sur les délais mesurés par AMDR. Il est donc important de veiller à contrôler cette charge supplémentaire afin de ne pas dégrader le délai moyen de remise des paquets.

Pour ce faire, nous avons été amenés à définir cinq scénarios possibles comportant chacun une option particulière définie a priori dans le fonctionnement d’AMDR. L’objectif est de montrer :

! L’intérêt de la modélisation locale du délai moyen et son impact sur les performances du routage adaptatif.

! L’impact de l’overhead et par conséquent le taux de collisions générées par les paquets d’exploration sur le délai moyen des nœuds.

! L’impact de la fréquence des mises à jour des tables de routage selon la dynamique du réseau, sur les performances du routage.

Page 88: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 3 Routage adaptatif avec délai moyen

88

Nous allons détailler dans la suite les différentes options proposées en donnant l’algorithme correspondant à chacune d’entre elles :

5. 4. 1. Répondre à tous les paquets FEP : ‘Reply to all’ Le nœud destinataire ne se sert pas de l’information, sur le délai, apportée par le paquet FEP

pour générer un paquet BEP. Ce dernier est systématiquement généré à la réception d’un paquet FEP au niveau du nœud destinataire. Ainsi, à chaque réception d’un paquet FEP, le nœud destinataire génère et renvoie un paquet BEP qui suivra le chemin inverse que celui parcouru par le paquet FEP correspondant.

Ce schéma est celui d’une inondation totale du réseau par les agents explorateurs. Tout au

long de sa route, le paquet BEP met à jour les tables de routage des nœuds intermédiaires en se servant de l’information du délai moyen locale qu’il trouve disponible sur les nœuds visités.

Dans un réseau très chargé, l’overhead généré par cette solution s’avère moins significatif par rapport à l’ensemble du trafic du réseau. Cette solution permet de considérer toutes les routes possibles et par conséquent de découvrir de nouvelles routes offrant des meilleurs délais.

L’algorithme correspondant à cette option peut se résumer de la manière suivante :

5. 4. 2. Répondre au premier paquet FEP : ‘Reply to first’

Cette option est équivalente au routage dit « routage adaptatif avec délai instantané »

présenté dans [BAR 03]. Le mécanisme de génération d’un paquet BEP ne considère que le premier paquet FEP arrivé à destination.

Comme dans AODV concernant la génération des paquets ‘Reply’ où une seule réponse est envisagée pour une requête de route, cette option permet de montrer l’impact du mécanisme d’estimation de délai sur les performances du routage. Nous noterons au passage que ce même

Page 89: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 3 Routage adaptatif avec délai moyen

89

principe est utilisé dans les différentes versions de l’algorithme AntNet [DIC 98], ce qui nous permet par la suite d’établir des comparatifs de performances par rapport à AMDR.

Contrairement au principe utilisé dans le protocole AODV, l’envoi proactif des paquets FEP est permise dans AMDR assurant ainsi la découverte de nouvelles routes. Par conséquent, les paquets seront amenés à utiliser différentes routes et non pas une seule route définie au démarrage.

Comme cette version réagit au premier FEP arrivé sans considération de délai, le mécanisme d’estimation locale du délai moyen devient donc inutil. L’algorithme de l’envoi d’un paquet BEP se présente ainsi :

5. 4. 3. Répondre au meilleur délai moyen : ‘Reply to best’

Le nœud destinataire génère les paquets BEP sur la base de l’information sur le délai moyen de bout en bout relayée par le paquet FEP. Initialement, lors de l’arrivée du premier paquet FEP au nœud destinataire, la variable ‘best_delay’ est utilisée pour stocker le délai moyen.

A chaque arrivée d’un paquet FEP au nœud destinataire, le délai moyen de bout en bout

calculé pendant son trajet est comparé avec le meilleur délai déjà enregistré dans la variable ‘best_delay’. Dans le cas où celle-ci est inférieure à la valeur stockée précédemment, la variable est alors mise à jour et un paquet BEP est ensuite généré. Dans le cas contraire, aucun paquet BEP ne sera alors généré. Cette technique permet de réduire le nombre de paquets d’exploration BEP générés et de restreindre l’exploration des routes à celles offrant les meilleurs délais moyens de bout en bout.

L’algorithme décrivant l’envoi d’un paquet BEP est ainsi :

Page 90: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 3 Routage adaptatif avec délai moyen

90

5. 4. 4. Répondre aux N premiers paquets FEP : ‘Reply to N first’

Le nœud destinataire génère au maximum N paquets BEP en réponse aux paquets FEP. Au-delà de N, tout paquet FEP arrivé à destination sera ignoré, même s’il contient un délai meilleur. Ce principe permet de réduire le nombre de paquets BEP générés mais ne garantit pas que les routes, offrant les meilleurs délais, soient celles qui seront prises en compte.

Contrairement aux deux options ‘Reply to first’ et ‘Reply to best’, celle-ci permet de mettre à

jour les probabilités destinées à la table de routage de manière beaucoup plus fréquente, facilitant ainsi une meilleure adaptation d’AMDR à un contexte de mobilité élevée des nœuds du réseau.

L’algorithme qui correspond à l’envoi d’un agent BEP dans ce cas est le suivant :

5. 4. 5. Répondre selon une contrainte de délai : ‘Reply to delay constraint’

Page 91: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 3 Routage adaptatif avec délai moyen

91

Cette option est utilisée lorsque le délai de bout en bout est borné. Ainsi, à l’arrivée du paquet FEP au nœud destinataire, ce dernier compare le délai enregistré avec le délai exigé par le trafic. Si celui-ci est supérieur à une borne ‘D’ fixée a priori, le nœud ignore le paquet FEP en question et ne génère aucun paquet BEP.

Afin de ne pas répondre à tous les paquets FEP apportant un délai inférieur ou égal au délai

exigé par le trafic, générant ainsi une surcharge du réseau, plusieurs cas ont été énumérés : Le premier consiste à répondre à la première route trouvée assurant la contrainte liée au

délai. Dans ce cas, un seul paquet BEP sera généré quelque soit le nombre de routes alternatives pouvant être découvertes par les FEP ayant le même numéro de séquence. Cette technique représente un inconvénient majeur. En effet, bien que l’overhead soit sensiblement réduit dans une telle situation, elle ne représente pas forcément le meilleur choix à faire. En effet, comme nous nous basons sur une estimation moyenne du délai, dans le cas où cette estimation est malheureusement erronée, il est alors possible que le trafic emprunte une route ne garantissant guère la contrainte de délai imposée.

L’autre façon de faire, plus complète, consiste à générer un BEP pour tout FEP reçu. Il s’agit

ici d’explorer et de mettre à jour toutes les routes garantissant un délai inférieur ou égal au délai exigé.

L’algorithme qui correspond à l’envoi d’un paquet BEP en tenant compte d’une contrainte

liée au délai est le suivant :

Nous noterons au passage que la recherche d’une route satisfaisant une contrainte de délai

dans un réseau ad hoc présente plusieurs difficultés au regard de l’estimation du délai de parcours. En effet, lorsque aucune route n’est trouvée satisfaisant la contrainte de délai, le flux effectuant la demande est alors mis en attente. Il sera rejeté définitivement s’il ne tolère aucune attente.

Un contrôle d’admission est alors effectué implicitement par le protocole de routage

permettant de vérifier l’admissibilité du flux en question. Toutefois, il est à noter ici que ce mécanisme de contrôle d’admission ne garantit en aucun cas que la contrainte de délai reste

Page 92: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 3 Routage adaptatif avec délai moyen

92

respectée après le lancement du trafic. De plus, rien ne garantit que le lancement du nouveau trafic ne perturbe pas des connexions déjà établies dans le réseau.

Contrairement à d’autres métriques, l’information sur le délai que détient le nœud, est

influencée par l’arrivée des nouveaux flux. Il est donc impossible de prédire le délai des paquets de données avant leur transmission. Par ailleurs, la mobilité des nœuds entraîne des variations dans les longueurs de routes et par conséquent des variations dans les délais de bout en bout. Pour résumer, la nature dynamique des réseaux ad hoc, due essentiellement au facteur lié à la mobilité des nœuds rend ce contrôle d’admission insuffisant. Par conséquent, un contrôle dynamique et réactif du délai devient primordial. Il s’agit donc de contrôler les délais dans le réseau pendant toute la durée du trafic et s’assurer que la contrainte de délai, requise par le flux de données, soit respectée tout au long de la transmission du flux. L’exploration proactive par le biais des paquets FEP et BEP, proposée dans AMDR de façon continue, permet de détecter rapidement les dépassements de délai pour une application et d’arrêter ainsi l’admission d’un trafic pour lequel le réseau n’est plus en mesure de satisfaire ses exigences temporelles.

5. 5. Relais des paquets BEP

Les paquets BEP sont envoyés en mode unicast. Chaque paquet BEP retrace exactement le même chemin emprunté par le paquet FEP qui l’a généré. A chaque passage par un nœud intermédiaire faisant partie de la route, celui-ci compare son adresse avec l’adresse de destination du paquet BEP.

Si le nœud en question est le destinataire du BEP, un calcul de la table de routage

probabiliste s’effectue en se basant sur l’information concernant le délai moyen de bout en bout enregistré dans le paquet BEP. Dans le cas contraire, le noeud calcule de nouveau le délai moyen du chemin déjà traversé et envoie le paquet BEP au prochain voisin dans la liste des nœuds intermédiaires.

Afin de collecter l’information de délai la plus récente, nous proposons de considérer le délai

disponible lors du passage des paquets BEP. En d’autres termes, le délai calculé par les paquets FEP ne sera pas utilisé dans cette phase, il sert seulement à limiter le nombre de paquets BEP générés pour la même destination (nombre de routes à considérer).

L’algorithme se présente de la façon suivante :

Page 93: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 3 Routage adaptatif avec délai moyen

93

6. Mise à jour et calcul de la table de routage

Le routage avec délai moyen consiste à trouver le chemin qui minimise le délai moyen de bout en bout entre une paire de nœuds, une source s et une destination d. A l’image de tous les protocoles de routage utilisant une métrique dynamique, comme le délai, le problème crucial est la mise à jour de la métrique en question. L’enjeu ici est de trouver un équilibre entre l’adaptabilité et la stabilité des routes dans le réseau.

L’algorithme que nous proposons est adaptatif et est basé sur des tables de routage

probabilistes maintenues au niveau de chaque nœud. Lorsqu’une route est sollicitée, le nœud vérifie dans sa table de routage s’il existe déjà une

entrée qui correspond à la destination demandée. Si aucune entrée n’y figure pour cette destination, le nœud crée une entrée et initialise les probabilités de manière uniformément distribuée sur l’ensemble de ses voisins delay-MPR.

Ces probabilités sont mises à jour lors du passage de l’agent explorateur BEP sur la base de

l’information sur le délai moyen qu’il collecte en visitant l’ensemble des nœuds de la route empruntée. La mise à jour des probabilités s’effectue ainsi :

Soit T le délai observé et µ sa valeur moyenne. La valeur r désigne la qualité du délai T

observé. Une petite valeur pour r indique que celui-ci est satisfaisant, et inversement. La valeur r est mise à jour selon l’équation 3.7 :

r=0.5, si µ =0

(3.7)

T/2µ, sinon

Page 94: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 3 Routage adaptatif avec délai moyen

94

Le délai T est considéré comme satisfaisant si la valeur de r ne dépasse pas un seuil prédéfini. Une stratégie de correction est appliquée à la valeur r afin de tenir compte de la fiabilité du délai T par rapport à sa variance. En effet, on considère que la moyenne µ est stable si (!/µ) < 0,2. Avec ! l’écart type du délai.

La stratégie de correction est basé sur le principe suivant : si la moyenne est stable, le lien en

question sera davantage « récompensé » au sens de son appartenance au chemin choisi pour router le paquet, sinon il sera « pénalisé ». Cette notion de récompense/pénalité est traduite par une diminution/augmentation de la valeur de r. Par contre, si la moyenne n’est pas stable, la valeur de r ne peut pas être considérée comme fiable.

Afin d’éviter de suivre les fluctuations du trafic au risque de les amplifier, il faut donc

procéder à la stabilisation de la moyenne. La valeur de r doit, en effet, être augmentée pour exprimer une récompense si le délai T est jugé satisfaisant. Inversement, si le délai T est jugé insatisfaisant, le signal de renforcement r doit être réduit pour exprimer la mauvaise qualité du délai observé. La fonction de correction ƒ a été définie comme celle utilisée dans [BAR 03] :

La stratégie de correction de r est résumée comme suit :

L’équation 3.9 exprime une dernière correction appliquée sur r, elle consiste obtenir r avec

une échelle plus compressée en appliquant une loi en puissance : r! (r)0.04, le résultat est au final borné sur l’intervalle [0,1]. Ainsi, les transformations de T vers la dernière valeur de r permettent d’avoir une sorte

d’estimation locale du modèle de trafic. La table de routage sera mise à jour en utilisant la dernière valeur obtenue de r. Elle se fait comme suit :

• Un renforcement positif, r+, est attribué au nœud f duquel provient le paquet BEP :

r+ = (1 – r)(1 – pdf) (3.10)

• Un renforcement négatif, r-, est attribué à tous les autres voisins, n :

r- = - (1 – r )pdn, n " N(k), n ! f. (3.11)

pdf et pdn sont les dernières probabilités attribuées aux voisins du nœud k pour atteindre la destination d. Les valeurs r+ et r- sont proportionnelles à la nouvelle récompense r obtenue et à

r = r + e

-10!/µ si r > 0.5 r - (1 - e-10!/µ ) sinon

ƒ(!,µ) = e

-10!/µ si !/µ<0.25 1 - e-10!/µ sinon

(3.8)

(3.9)

Page 95: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 3 Routage adaptatif avec délai moyen

95

la précédente valeur de la probabilité associée au nœud. Grâce aux deux valeurs r+ et r-, l’entrée de la table de routage pour la destination d est mise à jour selon les équations 3.12 et 3.13 :

• pdf ! pdf + r+ (3.12)

• pdn ! pdn + r- (3.13)

La moyenne µ sera alors mise à jour selon l’équation 3.14:

µ ! µ + !(T - µ) (3.14)

Le facteur ! correspond alors au nombre des derniers délais ayant un réel impact sur la moyenne.

6.1. Impact de la mobilité

A l’apparition et à la disparition de voisins, l’algorithme réagit comme suit : Si le nœud N apparaît dans le voisinage, alors il sera ajouté à la table de routage (comme

prochain saut), avec un ajustement des probabilités comme suit : • PN ! !, (3.15)

• Pi! Pi – (! / V), i appartient aux voisins de N, V nombre des voisins (3.16)

Le paramètre ! des équations 3.15 et 3.16 est une constante, dont la valeur est très petite, que nous attribuons comme probabilité à un nœud qui apparaît pour la première fois dans le voisinage. L’idée consiste à ne pas impliquer dans le routage un nœud mobile qui n’est que de passage dans le réseau. Si toutefois ce dernier reste dans le réseau, sa probabilité sera réajustée lors des prochaines mises à jour.

Si, un nœud N décide de quitter le rang du nœud k, alors sa probabilité est mise à zéro et les

probabilités des autres voisins seront réajustées comme suit :

" Pi! Pi + (PN / V), i appartient aux voisins de N, V nombre des voisins (3.17)

" PN ! 0 (3.18)

6.2. Algorithme de routage

Page 96: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 3 Routage adaptatif avec délai moyen

96

La sélection du prochain saut dans notre algorithme consiste à choisir le voisin ayant la

probabilité la plus élevée. Soient :

• d : le nœud destination

• rtable : la table de routage

• rtable [d, list_mpr] : l’entrée dans la table de routage pour la destination d.

• list_mpr : la liste des voisins delay-MPR avec leurs probabilités associées ((v1,p1),

(v2,p2), ….(vn,pn)).

Le routage est alors effectué selon l’algorithme suivant :

7. Conclusion

Page 97: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 3 Routage adaptatif avec délai moyen

97

Nous avons présenté dans ce chapitre la mise en œuvre d’un protocole de routage inductif pour les réseaux mobiles. Nous nous sommes focalisés principalement sur l’étude du routage dans un réseau fortement dynamique en optimisant principalement le critère lié au délai nécessaire à la remise d’un flux. Dans ce cadre, nous avons proposé une nouvelle approche inductive offrant une grande flexibilité en termes d’adaptabilité. L’idée maîtresse réside dans la proposition d’un mécanisme d’apprentissage réactif utilisé au niveau de chaque nœud du réseau pour prendre en compte toute modification des conditions de trafic tout en minimisant la fonction de coût liée à la métrique choisie.

Dans l’approche proposée, appelée AMDR (Adaptive Mean Delay Routing), aucune hypothèse sur la synchronisation des nœuds n’a été faite, l’estimation du délai est effectuée de manière locale au niveau de chaque nœud du réseau. L’adaptation du routage s’effectue en fonction de l’évolution des conditions de trafic tout en minimisant le temps de transfert de bout en bout. Le routage s’effectue sur la base de probabilités affectées à chaque voisin du nœud. Celles-ci sont calculées par le biais d’un mécanisme d’apprentissage par renforcement dans lequel les liens observants les meilleurs délais voient leur probabilité augmenter, tandis que les probabilités des autres liens sont pénalisées. Cet apprentissage utilise deux types d’agents explorateurs générés en phase avant et en phase retour pour la découverte des chemins. Afin de réduire l’overhead du réseau, nous avons introduit de nouveaux concepts liés à la construction des tables MPR sur la base du délai estimé et non pas du nombre de sauts.

Page 98: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 4

Implémentation et simulation

1. Introduction

Le routage basé sur les approches adaptatives ne cesse, depuis quelques années, de faire ses preuves dans le cadre des réseaux de télécommunications. Ce dernier a largement amélioré la qualité du routage dans des contextes très dynamiques montrant ainsi sa totale adéquation par rapport aux caractéristiques spécifiques des réseaux mobiles ad hoc. Certaines des approches adaptatives que nous avons présentées dans le second chapitre de ce manuscrit ont enregistré de bonnes performances comparativement à celles obtenues par les approches classiques qu’elles soient réactives ou proactives.

Dans cette section, nous présentons une étude en simulation du protocole de routage

inductif AMDR faite sous NS2 et appliqué à différents scénarios. Contrairement à la plupart des protocoles de routage, orientés délai existants, qui considèrent l’information sur le délai comme étant le délai instantané enregistré par les paquets de contrôle, AMDR écarte toute hypothèse sur la synchronisation des horloges. Le délai instantané devient par conséquent inapproprié notamment pour des trafics sensibles à la métrique délai. En effet, le calcul du délai, basé sur la simple différence ente le temps de départ du paquet et le temps de son arrivée à la

Page 99: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 4 Implémentation et simulations

99

destination, suppose que les horloges des équipements soient parfaitement synchronisées. Or celle-ci est très difficilement réalisable, notamment dans un environnement mobile ad hoc. De plus, les paquets de contrôle utilisés pour obtenir l’information sur le délai sont envoyés en mode broadcast et subissent, par conséquent, un traitement différent des paquets de données au niveau MAC. Les délais enregistrés ainsi par les paquets de contrôle ne fournissent pas une estimation correcte du délai bout en bout. Afin de remédier à ce problème, AMDR intègre un module d’estimation locale du délai au niveau de chaque nœud mobile afin de permettre une meilleure évaluation de la métrique liée au délai. Une telle évaluation peut s’avérer cruciale pour certains types de trafics.

Le protocole proposé dans ce mémoire est constitué de deux briques : la première brique

concerne l’estimation du délai, tandis que la seconde est dédiée aux différents mécanismes permettant une différentiation des traitements des différentes options d’AMDR au regard de l’optimisation du délai.

Ce chapitre est consacré à l’étude des performances d’AMDR au travers de différents scénarios. Elle consiste à établir des comparatifs par rapport aux protocoles orientés délai, réactif ou proactif, et représentatifs des algorithmes adaptatifs n’utilisant pas des mécanismes d’apprentissage. Un premier volet sera consacré au codage et aux aspects liés à l’implémentation sur la plate forme ns-2 du mécanisme d’estimation du délai.

2. Implémentation du mécanisme d’estimation de délai sous Network Simulator 2 (ns-2)

L’architecture d’AMDR est illustrée sur la figure 4.1. Il s’agit d’une architecture multicouches dans laquelle nous avons deux niveaux de traitement : la couche réseau et la couche MAC. Le mécanisme d’estimation de délai local intégré dans AMDR considère qu’un nœud sans fil 802.11 est modélisé par un buffer qui se remplit par des messages entrants. Ce dernier est doté d’un seul serveur chargé de réaliser l’accès multiple au canal. Un nœud est donc modélisé comme une file d’attente M/G/1.

Ce modèle est basé sur trois informations, à savoir : la probabilité de collision !, l’occupation

du canal C et le taux d’arrivées !. Le calcul des ces trois paramètres s’effectue périodiquement comme suit :

• Probabilité de collisions : le processus de découverte du voisinage utilisé dans AMDR

est basé sur l’envoi périodique de paquets ‘Hello’, dotés de numéros de séquence figurants dans les en-têtes de ces derniers. L’estimation périodique du délai s’effectue sur des intervalles de temps réguliers. Le taux de collisions est donc calculé sur l’intervalle de temps en question par le biais d’un calcul simple basé sur les numéros de séquences des paquets ‘Hello’ reçus tout au long de cet intervalle. Le nombre de paquets manquants durant la période en question est obtenu par une simple soustraction entre le nombre de paquets envoyés et celui des paquets reçus.

• Occupation du canal : même si les cartes sans fil actuelles ne délivrent pas

l’information sur l’occupation du canal, certains pilotes, notamment le pilote Hostap, permet de mesurer le temps de service d’un paquet grâce à un type d’interruption généré par la carte dès qu’un paquet est reçu avec succès. Le temps de service d’un paquet est la différence entre le temps d’arrivée de ce dernier au pilote et le temps où l’interruption

Page 100: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 4 Implémentation et simulations

100

est reçue. Il est donc possible de déduire à partir de ce temps Whello, le temps d’accès au médium sans fil sur la base du temps de transfert du paquet ‘Hello’ sachant sa taille et le débit de la carte.

• Taux d’arrivée : seul le noyau responsable du routage des paquets peut estimer le taux

d’arrivée !. Un module chargé de calculer le taux d’arrivée est ajouté au niveau du noyau.

Figure 4.1. Architecture de mise en œuvre

Il est évident que l’implémentation du mécanisme d’estimation du délai à un saut sous ns-2 est moins compliquée que dans un environnement réel. En effet, grâce à son caractère open

source, la plate forme ns-2 permet à toutes les couches de communiquer en apportant des modifications dans les différents fichiers sans aucune restriction.

De ce fait, nous avons été amené à modifier les fichiers ‘mac-802.11.h’ et ‘mac-802.11.cc’

du répertoire ‘mac’ de NS-2 afin d’obtenir le paramètre de l’occupation du canal. Ces

Page 101: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 4 Implémentation et simulations

101

modifications n’ont pas d’impact sur le fonctionnement classique du protocole 802.11. Elles permettent tout simplement d’enregistrer des résultats intermédiaires.

Le taux d’arrivée ! est calculé par le protocole AMDR au niveau du fichier ‘amdr.cc’, en

comptabilisant chaque passage de paquet de données. De même, le taux de perte est calculé par la méthode ‘ReceiveHello’ du fichier ‘amdr.cc’, en se basant sur les numéros de séquences des paquets ‘Hello’ reçus.

3. Simulations et résultats

AMDR est implémenté sur la plate forme NS-2. Le fichier principal appelé « amdr.cc »

contient les méthodes sendFEP(), receiveFEP(), sendBEP() et receiveBEP() décrivant respectivement les pseudo codes décrits dans la section 5.2, la section 5.3, la section 5.4 et la section 5.5 du chapitre précédent. Le calcul de la table de routage est effectué par la méthode CalculateRoutingTable() contenant le pseudo code décrit dans la section 6.2 du chapitre 3.

La mise à jour des probabilités dans la table de routage est réalisée par la méthode

UpdateRoutingTable(). Les structures des paquets FEP et BEP ainsi que les paquets Hello sont décrits dans les fichiers ‘packet.cc’ et ‘ packet.h ’.

Les fichier ‘mpr.cc’ et ‘mpr.h’ contiennent les fonctions qui permettent de calculer les

voisins considérés comme des relais multipoints. La méthode ‘CalculateDelayMPRset’ du fichier ‘mpr.cc’ contient le code d’implémentation de l’algorithme de sélection des delay-MPRs tel qu’il était présenté dans le chapitre 3 de ce document.

Dans cette section, nous présentons une étude par simulation du protocole de routage

adaptatif AMDR appliqué sur différents scénarios. Elle est scindée en deux parties : la première consiste à étudier les performance d’AMDR par rapport à deux protocoles orientés délai, le premier est proactif (DOLSR) alors que le second est réactif (QAODV). La seconde partie est réservée à l’étude des performances des différentes options du protocole AMDR. Nous consacrons cette partie à positionner chacune des options d’AMDR dans le contexte d’utilisation le plus approprié.

3. 1. Comparaison AMDR, QAODV et DOLSR

Nous avons opté dans cette évaluation de performances pour l’utilisation de l’option ‘Reply

to best’ d’AMDR. Le but ici est de comparer les performances d’AMDR avec celles de deux protocoles orientés délai et représentatifs des deux familles des algorithmes existants : DOLSR, et QAODV. Nous présentons brièvement ces derniers avant d’aborder l’étude des performances.

Page 102: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 4 Implémentation et simulations

102

3.1.1. DOLSR (Delay Oriented OLSR)

DOLSR [NAI 05] est une extension proactive du protocole OLSR pour le support de la

métrique délai. Celui-ci a été implémenté en se basant sur l’évaluation locale du délai à un saut, effectuée grâce à la modélisation du délai moyen local. Les délais de bout en bout sont calculés en utilisant des paquets spécifiques, ils sont ensuite utilisés par l’algorithme de routage pour réaliser un routage avec délai.

La problématique du routage dans DOLSR est formulée sous la forme d’une recherche de

routes minimisant la probabilité que le délai dépasse le délai permissible. L’algorithme de routage consiste à adapter l’algorithme de Dijkstra en lui permettant d’enregistrer quelques résultats intermédiaires obtenus pendant la phase de calcul de routes. Après avoir collecté un ensemble de routes de différentes longueurs vers chaque destination, l’algorithme choisit la plus courte d’entre elles satisfaisant la contrainte formulée.

3.1.2. QAODV (QoS AODV)

Comme nous l’avons présenté dans le premier chapitre de ce document, QAODV est un

protocole de routage réactif basé sur la bande passante. A des fins de test, et afin d’établir des comparatifs sur le critère lié au délai, nous proposons une adaptation d’AODV en faisant une extension de QAODV pour supporter le routage orienté délai.

L’idée de base est de remplacer la fonction de routage, basée sur le nombre de sauts, par une

nouvelle fonction basée sur le délai. Pour ce faire, nous avons donc intégré le module d’estimation de délai local dans le protocole AODV sous ns-2. Les paquets RREQ et RREP sont augmentés d’un champ comprenant le délai de la route. Tout comme DOLSR, nous avons formulé dans cette version d’AODV le routage sous la forme d’une recherche de routes minimisant la probabilité que le délai dépasse la contrainte formulée par le flux de données.

Cette étude permet de montrer l’impact du routage dans un réseau Manet sur les performances des trois protocoles cités ci-dessus en termes de délai moyen de bout en bout. Plusieurs scénarios sur plusieurs types de topologies ont été mis en œuvre à l’image de celui illustré dans le tableau 4.1.

Couche MAC 802.11 Bande passante 1Mb/s Surface 1000m,1000m Taille des paquets 1000 bytes Durée de simulation 1000 s Type de traffic Exponentiel

Tableau 4.1. Paramètres de simulation

Page 103: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 4 Implémentation et simulations

103

3.1.3. Premier scénario

Afin de réaliser une analyse fine du comportement d’AMDR, nous avons choisi un cas

d’étude illustré par la topologie constituée de 8 nœuds mobiles représentée par la figure 4.2. Elle représente la particularité de disposer de deux chemins possibles ayant la même longueur en termes du nombre de sauts : le chemin C1 : 0-1-4-5 et le chemin C2 : 0-7-6-5.

Les conditions de trafic sont les suivantes : le nœud ‘0’ envoie un trafic de type exponentiel

avec un débit de 300kbps vers le nœud ‘5’. Un second trafic sera ensuite généré dans le réseau par le biais du nœud ‘2’ en destination du nœud ‘3’. Les même conditions de simulation ont été utilisées pour chacun des trois protocoles testés : QAODV, DOLSR et AMDR. Comme nous pouvons le constater, il existe, entre les nœuds ‘0’ et ‘5’, ayant la même longueur en terme de nombre de sauts :

Figure 4.2. Topologie du premier scénario

Dans un premier temps, nous allons nous intéresser au choix du chemin effectué par chacun des trois protocoles afin de mieux interpréter les résultats. Les fichiers de traces issues des simulations indiquent que le protocole DOLSR effectue le routage sur le chemin C1 dès réception des paquets, il n’a pour cela besoin d’aucun temps d’adaptation. La nature proactive du protocole lui permet d’avoir un chemin vers la destination avant que celui-ci ne soit sollicité. Suite à l’injection du second trafic, DOLSR achemine le trafic sur le chemin C2, celui-ci offrant des délais meilleurs. Après une certaine durée égale au temps nécessaire pour router tout le second trafic, DOLSR reprend le chemin C1 offrant désormais les meilleurs délais.

Contrairement à DOLSR, QAODV a besoin d’un certain temps avant de commencer le

routage du flux généré par le nœud ‘0’. Ce temps représente le délai nécessaire pour la recherche d’une route dans un routage réactif. QAODV choisit à son tour le chemin C1 pour router dans un premier temps le trafic généré par le nœud ‘0’. Suite à l’activation du nœud ‘2’ et au trafic généré par ce dernier, QAODV a besoin d’une courte durée pour réagir et change ensuite de chemin orientant le trafic vers C2 qui offre un délai meilleur. A la fin de la

Page 104: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 4 Implémentation et simulations

104

transmission du deuxième trafic, QAODV a encore besoin d’une courte durée pour revenir vers C1, ce dernier garantissant les meilleurs délais.

A l’exemple de QAODV, AMDR, quant à lui, a besoin aussi d’un temps de recherche de

routes. En effet, la nature hybride du mécanisme de routage utilisé par AMDR nécessite un comportement réactif dans le cas où la destination souhaitée ne possède pas encore une entrée spécifique dans la table de routage. Le comportement d’AMDR est quasi similaire aux deux autres à la différence suivante : lorsque le nœud ‘2’ s’active, AMDR ne réagit pas tout de suite mais continue à acheminer les paquets sur la route C1 jusqu’à ce que cette dernière se dégrade. Ce n’est qu’ensuite qu’il décide d’emprunter le chemin C2 tant que ce dernier offre les meilleurs délais.

La figure 4.3 résume le comportement des trois protocoles suite à la dégradation d’une route.

Il apparaît clairement que le temps de réaction de chacun d’eux n’est pas le même, et par conséquent la reprise du premier chemin ne se fait pas au bout de la même durée. DOLSR est le premier à réagir grâce à son approche proactive, suivi de QAODV. AMDR est le dernier à réagir même s’il se rend compte au même moment que DOLSR de la présence du second trafic. Le processus de réajustement des probabilités dans les tables de routage favorise toujours le chemin C1 jusqu’à ce que la dégradation de ce dernier se confirme au bout d’un certain temps. Ce n’est qu’ensuite qu’AMDR change de chemin. A la fin de la transmission du second trafic, la mise à jour proactive des probabilités permet à AMDR de reprendre rapidement le chemin C1 annonçant des délais moins élevés.

Figure 4.3 Choix entre les deux chemins par les trois protocoles (premier scénario).

La deuxième étude permet de montrer l’impact du routage dans un réseau Manet sur

les performances des trois protocoles cités ci-dessus en terme de délai moyen de bout en bout et d’étudier les améliorations apportées par AMDR. Pour ce faire, les délais de bout en bout entre le nœud ‘0’ et le nœud ‘5’ ont été mesurés et enregistrés durant toute la durée de simulation pour les trois protocoles.

Page 105: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 4 Implémentation et simulations

105

Les moyennes obtenues sur le réseau de la figure 4.2 sont illustrées dans la figure 4.4. Les résultats montrent clairement que le protocole AMDR présente de meilleures performances comparativement à DOLSR et QAODV. Par exemple, le délai moyen de bout en bout enregistré pour DOLSR (1250 ms) et celui observé pour QAODV (520 ms) dépassent largement le délai moyen de bout en bout enregistré par AMDR (410 ms).

On constate au début de la simulation, que le protocole DOLSR offre des délais meilleurs que QAODV et AMDR, compte tenu de son mode de fonctionnement proactif qui permet de pré-calculer une route avant tout envoi. Une fois cette phase de stabilisation terminée, la situation s’inverse au profit d’AMDR qui offre de meilleures performances que celles enregistrées dans les deux autres protocoles.

Figure 4.4. Comparaison du délai moyen entre DOLSR, QAODV et AMDR (premier scénario)

3.1.4. Second scénario

Afin d’étudier l’impact d’une montée en charge sur les performances respectives des trois

protocoles, un troisième trafic est alors injecté dans le réseau de la figure 4.1, celui-ci consiste à envoyer des paquets du nœud ‘4’ vers le nœud ‘1’ afin de surcharger le chemin C1 causant ainsi un ralentissement sur ce chemin.

L’analyse des fichiers de trace montre que le protocole QAODV commence par router sur

le chemin C1 jusqu’à l’injection du second trafic entre les nœuds ‘2’ et ‘3’, dégradant les délais de ce dernier. Après une courte période, QOADV réagit en basculant le trafic vers le chemin C2. La nature réactive de QAODV nécessite un temps de réaction pour reprendre le chemin C1 qui redevient meilleur en terme de délai. Une fois que le nœud ‘4’ commence à émettre augmentant ainsi les délais enregistrés sur le chemin C1, QAODV bascule au bout d’un certain temps du chemin C1 vers le chemin C2 qui offre désormais de meilleurs délais.

Page 106: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 4 Implémentation et simulations

106

Figure 4.5. Topologie du second scénario

DOLSR présente l’avantage des protocoles proactifs dans la rapidité de détecter la

détérioration du chemin C1 après le lancement du second trafic et utilise le chemin C2. Une fois ce trafic terminé, DOLSR reprend le chemin C1 qui redevient meilleur que C2. Le lancement du trafic entre les nœuds ‘4’ et ‘1’ est aussi très rapidement détecté par DOLSR qui réagit en conséquence par un changement du chemin.

Figure 4.6 : Choix entre les deux chemins par les trois protocoles (second scénario).

Page 107: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 4 Implémentation et simulations

107

Grâce au processus de réajustement des probabilités, AMDR enregistre un retard pour réagir aux changements en routant sur C2. Comme le principe du routage dans AMDR est basé sur des probabilités réajustées, celui-ci garde le chemin C1 jusqu’à ce que les probabilités associées à ce dernier favorisent le chemin C2. La figure 4.6 montre par ailleurs que le chemin C2 est utilisé par AMDR pour router tout au long de la transmission du trafic du nœud ‘4’ vers le nœud ‘1’. Bien que la mise à jour des probabilités selon le mécanisme de renforcement utilisé dans AMDR lui permet de détecter rapidement la dégradation de la route actuelle, la sélection de la route ne se fait pas directement en fonction du délai estimé, mais plutôt en fonction des probabilités associées aux deux chemins. Ces probabilités sont mises à jour de façon proactive et nécessitent un certain temps pour opérer le basculement d’un chemin vers un autre. Quelques instants après l’achèvement de la transmission du troisième trafic, AMDR reprend, grâce au calcul des probabilités, le chemin C1 qui redevient meilleur en termes de délai.

Dans ce scénario, le trafic émis par le nœud ‘4’ affecte directement les délais enregistrés au

niveau du nœud ‘1’. Les courbes illustrées sur la figure 4.7 montrent que l’injection d’un second trafic dégrade les performances des trois protocoles. Néanmoins, les délais moyens enregistrés par AMDR sont meilleurs. La figure 4.7 montre que les protocoles QAODV et DOLSR mettent beaucoup plus de temps à s’adapter à la montée en charge du trafic dans le choix des routes par rapport à AMDR. En effet, dans beaucoup de situations testées, les protocoles classiques continuent de router les paquets sur des chemins quasiment saturés. AMDR, quant à lui, nécessite une période initiale courte avant de se stabiliser qui n’a pas un grand impact sur ses performances. La différence entre le délai observé par AMDR et celui enregistré par DOLSR est dans un réseau chargé (100ms) plus tangible que dans un réseau peu chargé (70ms). Le même constat est fait par rapport à QAODV qui enregistre des délais plus importants que AMDR, la différence de délai étant par exemple évaluée à 45 ms dans un réseau peu chargé contre une différence de délai de 80 ms dans un réseau chargé.

Figure 4.7. Comparaison du délai moyen entre AMDR, QAODV et DOLSR (second

scénario)

Page 108: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 4 Implémentation et simulations

108

Figure 4.8. Comparaison du taux de perte entre AMDR, QAODV et DOLSR

Une autre analyse importante concerne les taux de perte enregistrés par chacun des

protocoles. Les résultats, résumés dans la figure 4.8, montre que les taux de délivrance des paquets enregistrés par AMDR se situent entre les deux autres protocoles. Nous remarquons aussi que ce taux varie en fonction de la charge du trafic pour les trois protocoles : celui-ci est moins prononcé dans le cadre d’une faible charge (Cf. scénario1) que dans un réseau à forte charge (Cf. Scénario 2). Un autre résultat intéressant consiste à observer qu’AMDR réalise la plus faible différence de taux de perte entre les deux scénarios grâce à sa nature adaptive.

Pour conclure, comparativement à des algorithmes classiques, l’introduction d’un

apprentissage continu permet à AMDR d’être très réactif par rapport à la dynamicité des ressources dans le réseau. Comme le délai est pris en compte d’une façon adaptative, dynamique et qualitative dans AMDR, celui-ci établit de nouvelles routes en fonction de son délai de parcours à chaque fois qu’une route en cours d'utilisation s’avère encombrée. AMDR se distingue des algorithmes DOLSR et QAODV, qui mettent plus de temps à réagir à cette congestion, de par la périodicité des mises à jour de leurs paramètres.

Dans un réseau peu chargé, les trois protocoles enregistrent des taux de pertes assez proches

issues des collisions. Par ailleurs, AMDR ne génère pas énormément d’overhead comparativement aux deux autres malgré son mécanisme basé sur l’exploration proactive continue. Ceci est dû à l’utilisation des tables delay-MPRs présentées dans la section 5.3.1 du chapitre précédent. La maîtrise de la charge supplémentaire (overhead) permet à AMDR de réduire son taux de collision et par conséquent le taux de perte.

L’étude suivante va concerner un facteur très important dans les réseaux mobiles. Nous nous

focalisons dans la suite sur l’impact de la mobilité des nœuds sur les performances de nos algorithmes dans un environnement scalable contenant plusieurs noeuds.

Page 109: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 4 Implémentation et simulations

109

3.1.5. Impact de la mobilité

Afin de juger l’impact de la mobilité des nœuds sur le comportement d’AMDR, nous avons réalisé plusieurs tests en faisant varier la vitesse de mobilité des nœuds (de 5 m/s à 15 m/s) sur plusieurs scénarios. L’exemple d’un scénario est illustré dans le tableau 4.2 et la figure 4.9 où le nombre de connexions varie de 5 à 25 connexions. Ces paramètres sont choisis de manière similaire à ceux utilisés par d’autres travaux aun sein de la communauté scientifique ([NAI 05], [BAR 03],…) pour effectuer le même type de mesures.

Type de traffic Exponentiel Nombre de noeuds 50 Surface de simulation 1000m, 1000m Taille des paquets 512 octets Bande passante 1Mbs Vitesse 5m /s , 10m/s Nombre de connexions 5, 10, 15, 20, 25 Taux 5 paquets/s Durée de simulation 500 s

Tableau 4.2. Paramètres de simulation mobilité

Figure 4.9. : Topologie à 50 noeuds, scénario aléatoire

Les moyennes obtenues sur plusieurs topologies sont illustrées dans les figures 4.10 et 4.11.

Page 110: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 4 Implémentation et simulations

110

Figure 4.10 : Délais moyens de bout en bout pour AMDR, QAODV et DOLSR dans le cas

d’une mobilité moyenne

Les courbes montrent que plus le trafic augmente, meilleurs sont les délais de bout en bout

offerts par notre protocole AMDR comparativement à ceux fournis par QAODV et DOLSR. Sachant que les tables de routage sont probabilistes, plusieurs chemins peuvent être possibles vers une destination donnée. De ce fait, le mécanisme de réajustement des probabilités en cas de changement du voisinage permet de s’adapter de manière quasi instantanée à une dégradation des performances sur le chemin suivi jusqu’alors. AMDR peut ainsi router sur les chemins offrants désormais les meilleurs délais sans avoir besoin d’un temps de réinitialisation nécessaire aux deux autres protocoles.

En effet, le fonctionnement de QAODV et de DOLSR nécessite un certain temps de réaction

par rapport aux changements de la topologie alors que l’exploration continue du réseau par AMDR lui offre une adaptation meilleure. Comme le taux de collision augmente, l’écart entre les performances des trois protocoles, en termes de délai, s’élargit lorsque le réseau est très chargé. Néanmoins, l’apprentissage continu dans AMDR rend ce dernier très réactif par rapport à cet accroissement des collisions évitant ainsi une chute de ses performances.

Par ailleurs, les taux de perte enregistrés sur les trois protocoles restent sensiblement les

mêmes. Les figures 4.12 et 4.13 illustrent les résultats issus des trois protocoles, en terme de taux de perte. Elles montrent que plus le réseau est chargé, meilleures sont les taux obtenus par AMDR comparativement à DOLSR et QAODV. En effet, dans un premier temps, avec cinq connexions dans le réseau, QAODV enregistre le plus bas taux de perte suivi de DOLSR et AMDR. Ceci s’explique par la densité du trafic dans le réseau notamment l’overhead généré par chacun des trois protocoles qui est moins important dans QAODV que dans DOLSR et AMDR. Dans le cas d’un réseau très chargé (cas de 25 connexions), AMDR montre qu’il est plus performant en enregistrant le taux de perte le plus bas. Cette performance est due au caractère

Page 111: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 4 Implémentation et simulations

111

adaptatif du routage dans AMDR qui lui permet de contourner les chemins présentant des taux de collisions importants et par conséquent des taux de perte significatifs.

Figure 4.11 : Délais moyens de bout en bout pour AMDR, QAODV et DOLSR dans le cas

d’une forte mobilité

Figure 4.12 : Taux de perte moyens entre AMDR, QAODV et DOLSR dans le cas d’une

mobilité moyenne

Page 112: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 4 Implémentation et simulations

112

Figure 4.13 : Taux de perte moyens entre AMDR, QAODV et DOLSR dans le cas d’une forte

mobilité

En effet, dans ces conditions et comparativement à des algorithmes classiques, l’introduction d’un apprentissage continu permet à AMDR d’être très réactif par rapport à la dynamicité des ressources dans le réseau. Comme le délai est pris en compte d’une façon adaptative, dynamique et qualitative dans AMDR, celui-ci établit de nouvelles routes en fonction de son délai de parcours à chaque fois qu’une route en cours d'utilisation s’avère encombrée. AMDR se distingue des algorithmes DOLSR et QAODV, qui mettent plus de temps à réagir à cette congestion de par la périodicité des mises à jour de leurs paramètres. Par ailleurs, on constate que plus le degré de mobilité du réseau augmente, meilleures sont les performances obtenues par l’approche inductive.

3.2. Etudes des options d’AMDR

L’étude des performances, objet de la section précédente, a montré que le mécanisme

d’apprentissage sur lequel est basé AMDR permettait à celui-ci de mieux appréhender le caractère dynamique des réseaux mobiles. A des fins de validation et de test, l’option utilisée pour l’ensemble des simulations concerne celle appelée ‘Reply to best’. Ce choix est motivé par un souci de comparaison objective vis-à-vis des deux autres protocoles, DOLSR et QAODV. En effet, le mécanisme des réponses aux requêtes induit par la recherche de routes utilisé par ces derniers s’apparente à l’option ‘Reply to best’ d’AMDR. Dans cette section, nous passons en revue l’utilité de l’ensemble des autres options prises en charge par AMDR. Nous rappelons que le processus d’exploration des routes propre à AMDR est corrélé fortement à la technique de génération des paquets BEP. Celle-ci utilise différentes façons de faire présentées dans la

Page 113: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 4 Implémentation et simulations

113

section 5 qui influent directement sur le contrôle de la charge supplémentaire inhérent au fonctionnement d’AMDR. L’objet de ce paragraphe est de montrer :

! l’intérêt de la modélisation locale du délai moyen et son impact sur le routage adaptatif à travers la comparaison des deux options ‘Reply to best’ et ‘Reply to first’.

! l’impact de l’overhead généré par les paquets d’exploration sur le délai moyen des nœuds.

! le rapport entre la fréquence des mises à jour des tables de routage et le degré de mobilité du réseau et son impact sur les performances du routage.

Par rapport au 1er point ci-dessus, nous considérons les deux options ‘Reply to first’ et ‘Reply to best’. La première est équivalente à celle utilisée dans [BAR O3] pour l’implémentation de la version mobile d’AntNet et considère le délai instantané. La deuxième option, quant à elle, est sur un autre mécanisme d’estimation du délai et considère le délai moyen. Afin de mieux se rendre compte de l’intérêt des deux mécanismes dans l’estimation du délai, la suite de l’étude va se focaliser sur cet aspect.

Le 2e point concerne particulièrement la charge supplémentaire générée par le protocole.

Afin de mieux se rendre de l’impact de cet aspect, appelé souvent overhead, dans les performances d’un protocole de routage, nous étudions dans la suite trois des options d’AMDR qui se démarquent par leur mécanisme de génération des paquets BEP et du nombre de ces derniers. En effet, les options ‘Reply to all’ et ‘Reply to n first’ génèrent plus d’overhead que les 3 autres. La comparaison des délais enregistrés par ces options avec celui enregistré par ‘Reply

to best’ permet donc de montrer l’impact de la charge du réseau, et par conséquent le taux de collision, sur le délai moyen estimé.

En 3e partie, l’étude va aussi concerner l’impact des 5 options d’AMDR sur l’estimation du

délai et donc l’acuité du routage dans des environnements dynamiques et soumis à une forte charge du trafic.

Les simulations effectuées dans cette partie considèrent les mêmes scénarios présentés dans

la section précédente. A savoir : une topologie aléatoire de cinquante nœuds mobiles sur laquelle deux degrés de mobilité seront testés : une mobilité moyenne et une forte mobilité. Les paramètres de configuration sont résumés dans le tableau 4.2.

3.2.1. Mobilité moyenne

Dans cette section nous nous penchons sur les performances des différentes options dans un

réseau mobiles où les nœuds se déplacent sans toutefois dépasser la vitesse de 5 mètres par secondes. Ceci se traduit par un changement de topologie d’une moyenne fréquence.

La figure 4.14 illustre les courbes des délais moyens de bout en bout obtenus pour les quatre

options d’AMDR. L’option ‘Reply to delay constraint’ ne sera pas utilisée puisque aucune contrainte sur le délai n’est définie.

Page 114: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 4 Implémentation et simulations

114

Figure 4.14. Comparaison du délai moyen de bout en bout issue des quatre options de

AMDR : cas de la mobilité moyenne

Les résultats obtenus montrent que les quatre options enregistrent des délais similaires avec

un léger avantage pour l’option ‘Reply to best’ dans le cas d’un réseau peu chargé. Ce résultat était prévisible. En effet, les délais enregistrés par les paquets de contrôle (FEP et BEP) reflètent approximativement les délais moyens estimés. Dans un réseau peu chargé, les taux de collision ne sont pas très importants et, par conséquent, les retransmissions de paquets impliquant des délais élevés sont rares. En revanche, nous constatons un meilleur comportement d’AMDR version ‘‘Reply to best’ quand la charge du réseau devient importante (à partir de 15 connexions).

Par ailleurs, le cas de l’option ‘Reply to first’ est intéressant. Comme le paquet BEP n’est

généré que pour le premier paquet FEP arrivé à destination, on peut s’attendre à subir moins les effets négatifs d’une surcharge générée par les paquets de contrôle sur tout protocole de routage. Seulement, le délai moyen, estimé localement par le nœud dans cette option, n’est pas exploité. La mise à jour des tables de routage se fait donc sur la base des délais instantanés réalisés par les paquets FEP, or ces derniers ne subissent pas le même traitement que les paquets de données au niveau MAC.

De manière générale, les délais enregistrés par AMDR, toute option confondue, augmentent

avec la charge du réseau qui influe directement le taux de collision présent dans AMDR. C’est le cas par exemple des deux options ‘Reply to n first’ et ‘Reply to all’ où la dégradation vient du taux de collision élevé issus du très grand nombre de paquets de contrôle générés (paquets d’exploration BEP) plus importante que dans les deux autres options.

Page 115: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 4 Implémentation et simulations

115

Figure 4.15. Comparaison de taux de perte issue des quatre options de AMDR : cas de la

mobilité moyenne

Une autre étude concerne plus particulièrement le taux de perte des paquets enregistré dans

chaque option d’AMDR. Les résultats enregistrés dans la figure 4.15 montrent là aussi la corrélation forte entre la charge de contrôle qui est généré et les performances liées à la fiabilité du réseau. Les deux options qui génèrent le moins de paquets de contrôle BEP, en l’occurrence ‘Reply to best’ et ‘Reply to first’, ont un comportement meilleur que les deux autres.

Les conclusions de l’étude présentée ci-dessus concernent particulièrement le cas d’une mobilité moyenne des nœuds du réseau. Il ne s’agit pas ici d’étudier l’effet de l’apprentissage sur la dynamicité d’un réseau comparativement à des approches classiques, ceci ayant fait l’objet de la section précédente. Ce qui nous intéresse dans cette partie est de vérifier les conclusions obtenues sur le cas d’une mobilité moyenne sur un réseau à forte mobilité et d’étudier ainsi l’impact de la vitesse de la mobilité des nœuds sur les performances d’AMDR au regard des différentes options. La section suivante développe donc les simulations opérées dans les mêmes conditions développées ci-dessus, excepté l’aspect lié à la mobilité des nœuds entraînant ainsi des changements plus fréquents en termes de topologie.

3.2.2. Mobilité forte

Dans cette partie, la vitesse minimale de mobilité des nœuds est fixée à 10 mètres par

seconde. Les résultats obtenus par rapport aux délais de bout en bout des différents paquets sont illustrés dans les figures 4.16 et 4.17. Ils confirment ceux obtenus dans le cas d’une mobilité

Page 116: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 4 Implémentation et simulations

116

réduite avec certaines différences. En effet, les quatre options ont des délais très proches dans le cas d’un réseau peu chargé avec un léger mieux enregistré pour les deux options ‘Reply to n

first’ et ‘Reply to all’. Cela est dû principalement au fait que le délai instantané et le délai réel dans un réseau peu chargé sont proches, le meilleur délai est réalisé par un paquet en réponse aux n premiers paquets FEP arrivés à destination.

Figure 4.16. Comparaison du délai moyen de bout en bout issue des quatre options de

AMDR : cas de la forte mobilité

Par ailleurs, le mécanisme de recherche de routes basé sur les options où plusieurs paquets

BEP sont générés à l’arrivée d’un paquet FEP est meilleur que celui qui ne considère qu’une seule réponse. Cela s’explique par la nature fortement dynamique du réseau et le changement rapide de la topologie causé par la vitesse importante des nœuds. La mise à jour des probabilités effectuée par un seul paquet BEP généré par chacune des deux options ne permet pas, dans un contexte de forte mobilité, de prendre en compte les changements fréquents de l’état du réseau. Par conséquent, ce mécanisme reste inopérant dans le cas d’un réseau fortement dynamique ; le choix des routes demeurant quasi statique et ne permet pas de favoriser celles qui deviennent plus intéressantes au regard du changement de topologie.

Les taux de perte deviennent aussi plus conséquents dans le cas d’une forte mobilité et ce

pour les quatre options, comparativement à ceux enregistrés dans le cas de la mobilité moyenne. Ce constat provient principalement des pertes de paquets, lors de la phase de réinitialisation des tables de routage, provoquées par le changement du voisinage dû à la mobilité des nœuds. Par ailleurs, les options générant plusieurs paquets BEP (‘Reply to n first’ et ‘Reply to all’) ont quasiment le même taux de perte. L’overhead généré par les paquets d’exploration n’a quasiment pas d’impact sur les taux de collisions dans le cas d’un réseau très chargé.

Page 117: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 4 Implémentation et simulations

117

Figure 4.17. Comparaison de taux de perte issue des quatre options de AMDR : cas de la

forte mobilité.

Pour conclure, les différentes simulations effectuées ont permis de mettre en avant le choix

d’une option vis-à-vis des caractéristiques du réseau. La vitesse de mobilité des noeuds permettant de déterminer la fréquence de changement de

topologie a un impact direct sur les performances des différentes options. En effet, l’utilisation des options ‘Reply to first’ et ‘Reply to best’ est plus appropriée dans un réseau où la vitesse de déplacement des nœuds n’est pas très élevée. D’autre part, plus le réseau est chargé, plus le taux de collision est plus important et par conséquent le délai instantané n’est plus valide. Dans ce contexte, l’option ‘Reply to best’ permet de mieux tenir compte de ces aspects.

Les résultats des simulations montrent aussi l’intérêt d’effectuer fréquemment les mises à

jour des probabilités dans le cas d’une forte mobilité des nœuds. Comme celles-ci sont réalisées par les paquets BEP, les mécanismes ‘Reply to all’ et ‘Reply to n first’ basés sur une génération multiple de ces paquets sont plus appropriés. En dépit du volume important d’overhead généré par ces deux options, leur délai reste néanmoins meilleur comparativement aux deux options ‘Reply to first’ et ‘Reply to best’.

4. Conclusion

Nous avons présenté dans ce chapitre la mise en œuvre d’un protocole de routage inductif

pour les réseaux mobiles. Nous nous sommes focalisés principalement sur l’étude du routage dans un réseau fortement dynamique en optimisant principalement le critère lié au délai nécessaire à la remise d’un flux. Dans ce cadre, nous avons proposé une nouvelle approche

Page 118: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Chapitre 4 Implémentation et simulations

118

inductive offrant une grande flexibilité en termes d’adaptabilité. L’idée maîtresse réside dans la proposition d’un mécanisme d’apprentissage réactif utilisé au niveau de chaque nœud du réseau pour prendre en compte toute modification des conditions de trafic tout en minimisant la fonction de coût liée à la métrique choisie.

Dans l’approche proposée, appelée AMDR (Adaptive Mean Delay Routing), aucune

hypothèse sur la synchronisation des nœuds n’a été faite, l’estimation du délai est effectuée de manière locale au niveau de chaque nœud du réseau. L’adaptation du routage s’effectue en fonction de l’évolution des conditions de trafic tout en minimisant le temps de transfert de bout en bout. Le routage s’effectue sur la base de probabilités affectées à chaque voisin du nœud. Celles-ci sont calculées par le biais d’un mécanisme d’apprentissage par renforcement dans lequel les liens observants les meilleurs délais voient leur probabilité augmenter, tandis que les probabilités des autres liens sont pénalisées. Cet apprentissage utilise deux types d’agents explorateurs générés en phase avant et en phase retour pour la découverte des chemins. Afin de réduire l’overhead du réseau, nous avons introduit de nouveaux concepts liés à la construction des tables MPR sur la base du délai estimé et non pas du nombre de sauts.

Les résultats d’AMDR, obtenus en simulation sur NS2, comparativement aux deux protocoles de référence QAODV et DOLSR, montrent clairement que l’approche inductive améliore sensiblement les performances du routage, sans pour autant augmenter l’overhead du réseau.

Nous nous sommes ensuite focalisés sur la pertinence des différents mécanismes mis en

œuvre dans la recherche de routes et la génération des paquets BEP. Les résultats obtenus ont montré que le taux de collision et la dynamique du réseau (changement de topologie) sont deux facteurs déterminants dans le calcul des délais de bout en bout.

Les différentes simulations effectuées ont permis de mettre en avant le choix d’une option

vis-à-vis des caractéristiques du réseau. L’utilisation des options ‘Reply to first’ et ‘Reply to best’ est plus appropriée dans un réseau

où la vitesse de déplacement des nœuds n’est pas très élevée. Par contre, plus le réseau est chargé, plus le délai instantané n’est plus valide et par conséquent les performances de l’option ‘Reply to first’ se dégradent sensiblement. Dans ce contexte, l’option ‘Reply to best’ permet de mieux tenir compte de ces aspects.

Les résultats des simulations ont aussi montré l’intérêt d’effectuer fréquemment les mises à

jour des probabilités dans le cas d’une forte mobilité des nœuds. Comme celles-ci sont réalisées par les paquets BEP, les mécanismes basés sur une génération multiple de ces paquets sont plus appropriés, ce qui est le cas des options ‘Reply to all’ et ‘Reply to n first’. Malgré un volume important d’overhead généré par ces deux options, leur délai reste néanmoins meilleur comparativement aux deux options ‘Reply to first’ et ‘Reply to best’. Elles permettent donc de mieux appréhender le changement fréquent de topologie.

En conclusion, il est donc plus approprié d’utiliser un mécanisme basé sur la génération

d’un seul paquet BEP dans le cas d’un réseau peu dynamique. Cependant, dès que la vitesse de mobilité augmente, il est préférable d’opter vers l’autre mécanisme qui permet de mettre à jour plus fréquemment les tables de routage.

Page 119: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Conclusion et perspectives

Avec le développement et le déploiement massif de l’Internet, les besoins en QdS deviennent

de plus en plus importants. Les contraintes de haut débit, d’hétérogénéité des liens et sur la nature du trafic exigent de disposer d’un réseau qui soit réactif aux changements qui peuvent intervenir lors du transport des flux. Ainsi, les travaux de recherche que nous avons menés et présentés dans ce rapport, ont pour objectif principal une meilleure prise en compte de la QdS dans les décisions de routage.

Dans ce mémoire, nous avons procédé dans un premier temps à une analyse critique des

travaux de recherche destinés à intégrer différents paramètres de QdS. Nous avons ensuite axé nos recherches essentiellement vers le développement de nouvelles méthodes pour l’optimisation de la fonction de routage. Ce dernier qui peut être formulé en termes de problème d’optimisation d’une fonction de coût, devient NP-complet dès qu’il s’agit de considérer à la fois plusieurs critères non corrélés. Par ailleurs, l’efficacité des approches développées dépend fortement des informations utilisées par chaque routeur concernant la charge du réseau. Ces informations doivent être suffisantes et pertinentes pour refléter la charge réelle du réseau au moment de la prise de décision du routage. Cette analyse nous a conduit à retenir comme base de travail le paradigme d’apprentissage par renforcement pour prendre en compte la dynamicité des ressources dans le réseau. Ce type d’apprentissage est particulièrement bien adapté à la problématique du routage puisque le modèle représentant l’environnement (le réseau) dans lequel se situe le routeur est a priori inconnu.

Mes travaux sont centrés principalement sur le domaine du routage adaptatif, l’objectif est de

montrer que celui-ci (parfois appelé « intelligent » ou « inductif » dans la communauté scientifique) permet de mettre en œuvre des techniques d’adaptation aux conditions dynamiques du réseau afin d’améliorer le niveau de performance et la qualité de service offerte.

Page 120: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Conclusion et perspectives

120

Nous nous sommes focalisés sur l’étude du routage dans un réseau mobile en optimisant principalement le critère lié au délai nécessaire à la remise d’un paquet. Dans ce cadre, nous avons proposé une nouvelle approche adaptative offrant une grande flexibilité en termes d’adaptabilité. L’idée maîtresse réside dans la proposition d’un mécanisme d’apprentissage réactif utilisé au niveau de chaque nœud du réseau pour prendre en compte toute modification des conditions de trafic, tout en minimisant la fonction de coût liée à la métrique choisie. Nous avons ainsi proposé une nouvelle approche, appelée AMDR (Adaptive Mean Delay Routing), basée sur des agents explorateurs chargés de collecter des informations sur l’état du réseau en termes de délai par le biais d’un mécanisme d’apprentissage en continu des paramètres du réseau. Ces agents mettent à jour les tables de routage probabilistes maintenues au niveau de chaque nœud du réseau. L’exploration des routes a été optimisée en proposant un nouvel algorithme de relais multipoints basé sur le délai réduisant ainsi la charge de trafic supplémentaire générée par l’exploration.

La validation et l’évaluation des performances de l’algorithme proposé ont été réalisées sur

différentes topologies. L’analyse des performances montre clairement l’efficacité d’AMDR et son intérêt des points de vue du temps moyen d’acheminement pour des réseaux à fortes charges ou soumis à une mobilité forte des nœuds du réseau.

Nos travaux ont contribué à montrer d’une part, la pertinence de l’apprentissage par

renforcement dans un environnement inconnu a priori et d’autre part, la prise en compte de la QdS par l’intégration de paramètres dynamiques dans la prise de décision concernant le choix des routes.

Afin de montrer l’acuité de nos approches, nous avons étudié dans un premier temps les

différents protocoles de routage classiques afin de mieux positionner notre approche. Nous nous sommes focalisés essentiellement sur les travaux de recherche tendant à développer des solutions pour l’intégration des mécanismes de la QoS dans les réseaux mobiles ad hoc et notamment l’optimisation du critère lié au délai.

Cette étude, présentée dans le premier chapitre de ce document, nous a permis de s’orienter

vers la notion du routage adaptatif qui se définit comme orienté qualité de service par nature. Ce premier chapitre a été consacré à l’exposition du problème de QoS dans le contexte de la mobilité et à la présentation des différentes solutions jugées insuffisantes et peu adaptées au contexte particulier des réseaux mobiles ad hoc.

Le second chapitre de cette thèse a ensuité été consacrée à l’étude et à l’analyse des solutions

de routage basées sur l’apprentissage par renforcement, le but étant de présenter les différentes solutions existantes et d’analyser pour chacune d’elles ses caractéristiques afin de mieux appréhender la problématique posée.

Sur la base de cette analyse, nous avons proposé dans le troisième chapitre de ce document

un nouveau protocole de routage adaptatif orienté délai appelé AMDR. L’originalité de notre approche est liée à deux aspects : la notion d’apprentissage continu et l’estimation du délai. Ce dernier ne se base sur aucune hypothèse sur la synchronisation des horloges. Il intègre un module d’estimation de délai moyen local au niveau de chaque nœud qui permet à AMDR de faire face au problème de synchronisation des nœuds, celui-ci étant en interaction directe avec la couche MAC.

Le choix des routes dans notre protocole se base essentiellement sur le critère du délai. Pour

ce faire, une estimation périodique du délai moyen par lien se fait localement. Cette information

Page 121: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Conclusion et perspectives

121

est ensuite récupérée par le processus d’exploration hybride des routes qui utilise deux types de paquets : les paquets FEP pour la phase avant et des paquets BEP pour la phase retour. Ces derniers agissent directement sur les tables de routage au niveau de chacun des nœuds. Celles-ci sont construites de manière probabiliste. Les liens sont affectés d’une probabilité mise à jour par un mécanisme basé sur l’apprentissage par renforcement. Afin de réduire la charge supplémentaire induite par l’apprentissage continu, nous proposé cinq options différentes qui s’adaptent au degré de dynamicité présent dans le réseau et à la charge supportée par ce dernier.

Le dernier chapitre est consacré aux aspects liés à la validation et aux comparatifs de notre

approche par rapport aux deux familles de protocoles existants, DOLSR pour les approches réactives et QAODV pour des approches proactives. Les résultats d’AMDR, obtenus en simulation sur NS2 montrent clairement que l’approche inductive améliore sensiblement les performances du routage, sans pour autant augmenter l’overhead du réseau dans des contextes à forte mobilité.

Perspectives Les travaux présentés dans ce mémoire ouvrent de nombreuses perspectives dans le cadre de

l’utilisation des paradigmes basés sur l’apprentissage par renforcement dans le routage et plus généralement pour la prise en compte de la QdS. Outre la poursuite des travaux en cours, il s’agira de travailler sur l’amélioration d’AMDR par rapport à plusieurs pistes.

En effet, les simulations ont montré que dans certains cas le protocole AMDR n’améliore pas

significativement les performances et risque même parfois de dégrader les performances du réseau. Cette dégradation est due principalement à l’utilisation d’une métrique dynamique comme le délai. Par ailleurs, les délais annoncés par les paquets d’exploration BEP ne représentent que des délais calculés sur des périodes de temps limitées produisant des estimations de moyennes limitées. Or, il serait intéressant d’étaler la période de temps qui permet un calcul plus proche des délais réels au niveau de chaque lien.

Une autre piste concerne la différentiation des traitements par rapport à la nature du flux

transporté. Comme cela a été précisé tout au long de ce mémoire, l’ensemble des fonctions développées dans nos algorithmes considère le niveau de représentation de l’entité paquet, qui forme l’entité de trafic la plus fine. Comme nos travaux concernent essentiellement la fonction intrinsèque du routage, nos évaluations sont faites en dehors de tout contrôle supplémentaire effectué au-delà de la couche réseau comme par exemple le contrôle d’erreurs ou d’admission, qu’il soit sur un paquet, sur un flot ou sur une session. Afin de rendre nos solutions « scalables » (supportant le passage à l’échelle), des travaux doivent être menés dans le but d’étudier les interactions possibles entre les différents niveaux et essentiellement celui portant sur la priorisation des flux. Il s’agira par exemple d’étudier l’impact d’une politique de priorisation dans AMDR sur les délais nécessaires à la transmission d’un flux et de considérer le temps de remise au niveau du flux et pas seulement au niveau du paquet.

Par ailleurs, la conception modulaire d’AMDR permet le rajout de plusieurs briques de

manière simple. Il est prévu de développer plusieurs modules afin de travailler sur une optimisation multi critères qui permet une meilleure prise en charge de la qualité de service

Page 122: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Conclusion et perspectives

122

adaptée à la nature de l’application comme par exemple l’estimation de la bande passante et son intégration dans le calcul des probabilités. Un autre module consacré aux trafics temps réel et au développement de l’option de routage lié à la contrainte du délai est en cours de développement.

Page 123: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Conclusion et perspectives

123

Page 124: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Liste de publications Articles de revues internationales – rang A

• A. MELLOUK, S. ZIANE ”A Swarm Quality of Service Based Multi-Path

Routing Algorithm (SAMRA) for Wireless Ad Hoc Networks", In International Review on Computers and Software Journal, Ed. Praise Worthy Prize, ISSN: 1828-6003, Vol. 10 (1), pp. 11-20, Juillet, 2006.

• S. ZIANE, A. MELLOUK, “Adaptive Multi-path Delay Routing Protocol for

Wireless Ad Hoc Networks", Submitted in IEEE Wireless Communications, 12 pages, 2007.

Chapitres de livres

• S. ZIANE, A. MELLOUK, “Le routage dans les réseaux ad hoc pour une

garantie de la qualité de service”, dans “Mécanismes du contrôle de la qualité

de service : applications temps réel et multimédia”, (Abdelhamid Mellouk Eds). HERMES Science Publications, pp 155-175, Mars 2007.

Page 125: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Liste de publications

125

Actes de conférences internationales avec actes et comité de lecture –rang B

• S. ZIANE, A. MELLOUK, ”AMDR: A Reinforcement Adaptive Mean Delay

Routing Algorithm for MANET”, In 50th

IEEE GlobeCom’07, USA, December 13-16, 2007.

• S. ZIANE, A. MELLOUK, ”A QoS Adaptive Multi-path Reinforcement

Learning Routing Algorithm for MANET”, In 5th

IEEE/ACS International Conference on Computer Systems and Applications, IEEE/ACS AICCSA’07, Jordanie, mai 13-16, 2007.

• S. ZIANE, A. MELLOUK, ”A Swarm Intelligent Multi-path Routing for

Multimedia Traffic over Mobile Ad hoc Networks", In The 8-th ACM/IEEE International Symposium on Modeling, Analysis and Simulation of Wireless and Mobile Systems, Q2SWinet, Canada, Octobre 10-13, 2005.

• S. ZIANE, A. MELLOUK, ”A Swarm Intelligence Scheme for Routing in

Mobile Ad hoc Networks", In IEEE International Advanced Industrial Conference on Wireless Technologies, IEEE AICWT’05, IEEE Computer Society Press, Canada, Août 14-17, 2005.

• S. ZIANE, A. MELLOUK, ”A Reinforcement Learning Approach for Routing

and Scheduling Packets in Dynamic Networks", In IEEE International Confernce on Information & Communication Technologies: From Theory to applications, ICTTA’04, Avril 19 - 23, Syrie, 2004.

Page 126: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Liste de publications

126

Page 127: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Bibliographie [AAD 01] I. Aad, C. Castelluccia, ’Differentiation mechanisms for IEEE 802.11’, IEEE Infocom 2001,

Anchorage - Alaska, April 22-26h, 2001

[AAD 02] I. Aad and C. Castelluccia, ’Remarks on per-flow differentiation in IEEE 802.11’, European

Wireless 2002, Florence, Italy, February 25-28, 2002

[AAD 03] I. Aad and C. Castelluccia, ’Priorities in WLANs,’Computer networks, vol. 41/4 pp 505 - 526,

February 2003

[AHN 02] G. Ahn, Andrew T. Campbell, Andras Veres and Li-Hsiang Sun, ’SWAN : Service

Differentiation in Stateless Wireless Ad Hoc Networks ’, Proc. IEEE INFOCOM’ 2002, New York, New

York, 2002

[ALT 99] Althouse, E: Extending the Littoral Battlespace (ELB). Advanced Concept Technology

Demonstration (ACTD), NATO Information Systems Technology Panel Symposium on Tactical Mobile

Communications, June 1999

[BAR 03] J. Baras et H. Mehta, ‘A Probabilistic Emergent Routing Algorithm for Mobile Ad hoc

Networks’, Wiopt, France, 2003

[BIA 00] Bianchi, “Performance analysis of the IEEE802.11 Distributed Coordination Function”, IEEE

journal on selected area in communication, vol 18, no 3, March 2000.

[BLA 98] S. Blake, D. Black, M. Carlson, E. Davies, Z. Wang, and W. Weiss’ RFC : 2475 An

Architecture for Differentiated Services’, Request for Comments, IETF, December 1998

[BOU 03] A. Boukerche et Sajal K Das. ‘Congestion control performance of R-DSDV protocol in

multihop wireless ad hoc networks’, Wireless Networks, volume 9, Issue 3, Pages: 261-270, ISSN:1022-

0038, 2003.

Page 128: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Bibliographie

128

[BOU 06] S.Bouam « Gestion de la qualité de service et de la confidentialité des flux dans les réseaux

802.11 », Thèse de doctorat, Laboratoire PRISM, Université de Versailles, 2006.

[BOY 94] J. Boyan et M.L.Littmann, ‘Packet routing in dynamically changing networks: A reinforcement

learning approach’, Advances in Neural Information Processing Systems, volume 7, pages 671-678,

1994

[BRA 97] R. Braden, et al. ’RFC: 2205 Resource ReSerVation Protocol (RSVP)’, Request for Comments,

IETF, Sep. 1997.

[CHA 04] C. Chaudet. ‘ Autour de la réservation de bande passante dans les réseaux ad hoc’ thèse de

doctorat, INSA Lyon, Septembre 2004

[CHE 02] K. Chen, S. H. Shah, and K. Nahrstedt, ’Cross Layer Design for Data Accessibility in Mobile

Ad Hoc Networks,’ Journal on Wireless Communications, vol. 21, pp. 49-75, 2002

[CHE 99] S. Chen et K. Nahrstedt. ‘Distributed Quality of Service Routing in Ad-Hoc Networks’. IEEE

Journal on Selected Areas in Communications, 17(8):1488–1505, Août 1999

[CLA 03] T. Clausen, P. Jacquet, ‘Optimized Link State Routing Protocol (OLSR)’, Request for

comment: 3626, Octobre 2003.

[CRA RF] E. Crawley, R. Nair, B. Rajagopalan, H. Sandick, ’A Framework for QoS-based Routing in

the Internet’, IETF RFC2386

[DEG 07] T.DEGRIS, ‘Apprentissage par renforcement dans les processus de décision Markoviens

factorisés' Thèse de doctorat, AnimatLab, 2007

[DEN 99] J. Deng et RS. Chang. ’A priority scheme for IEEE 802.11 DCF access method’, IEICE

Transactions in Communications, vol 82-B, n 1, janvier 1999

[DIC 98] G. Dicaro, M. Dorigo, “AntNet: Distributed Stigmergetic Control for Communication

Networks”, Journal of Artificial Intelligence Research, vol 9, pp317-365, 1998.

[FIF 87] W. Fifer, F. Bruno, ‘The low-cost packet radio’, Proceedings of the IEEE 75 (1), pp 33-42,

(1987)

[FRE 01] James A. Freebersyser, Barry Leiner, ‘A DoD perspective on mobile ad hoc networks’, Ad Hoc

Networking, Addison Wesley, pp. 29-51, 2001

[GEL 01] E. Gelenbe, R. Lent, Z. Xu “Measurement and performance of Cognitive Packet Networks”, J.

Comp. Networks, Vol. 37, 691– 701, 2001.

[GEL 02] E. Gelenbe et R. Lent, ‘Mobile Ad Hoc Cognitive Packet Networks’, Proceeding IEEE, Juillet

2002

Page 129: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Bibliographie

129

[GEL 93] E. Gelenbe (1993) “Learning in the recurrent random neural network”, Neural Computation,

Vol. 5, No. 1, pp. 154-164, 1993.

[HAA 02] Z. Haas, M. Pearlman, P. Samar, ‘The Zone Routing Protocol (ZRP) for Ad Hoc Networks’,

draft-ietf-manet-zone-zrp-02.txt, Juillet 2002.

[HEI 99] J.Heinanen F.Baker,W. Weiss, and J.Wroclawski, ’RFC : 2597 Assured Forwarding PHP

Group’, Request for Comments, IETF, June 1999

[HOC 04] S. Hoceini, A. Mellouk, Y. Amirat , ‘Neural Net Based Approach for Adaptive Routing Policy

in Telecommunication Networks’. HSNMC 2004.

[HOC 05] S. Hoceini, A. Mellouk, Y. Amirat ‘K-Shortest Paths Q-Routing: A New QoS Routing

Algorithm in Telecommunication Networks’. ICN (2) 2005.

[IEE 02] IEEE 802.11 WG, Draft Supplement to STANDARD FOR Telecommunications and Information

Exchange Between Systems-LAN/MAN Specific Requirements – Part 11 : Wireless Medium Access

Control (MAC) and Physical Layer (PHY) specifications: Medium Access Control (MAC) Enhancement

for Quality of Service (QoS), IEEE 802.11e/Draft 3.0, May 2002

[JOH 04] D. B. Johnson, david A. Maltz, Yih-Chun Hu, ‘The Dynamic Source Routing Protocol for

mobile ad-hoc networks (DSR)’, Internet Draft: <draft-ietf-manet-dsr-10.txt>, 19 juillet 2004.

[KAH 77] R.E. Kahn. ‘The organization of computer resources into a packet radio network’. In IEEE

Transactions on Communications, volume COM-25, pages 169_178, January 1977.

[LEE 00] S.B. Lee, A. Gahng-Seop, X. Zhang, and A.T. Campbell, ’INSIGNIA : An IP-Based Quality of

Service Framework for Mobile Ad Hoc Networks’, Journal of Parallel and Distributed Computing

(Academic Press) , Special issue on Wireless and Mobile Computing and Communications, Vol. 60 No. 4

pg. 374-406, April 2000

[LEE 98] S.B. Lee, and A. T. Campbell. ’INSIGNIA : In-band signaling support for QoS in mobile ad hoc

networks’. In 5th Int.Workshop on Mobile Multimedia Communication (MoMuc’98), Berlin, Germany,

October 1998

[LEI 96] B. Leiner, R. Ruth, A.R. Sastry, ‘Goals and challenges of the DARPA GloMo program’, IEEE

Personal Communications 3 (6), pp 34-43, 1996

[LIN 00] C.R. Lin et Chung-Ching Liu. ‘An On-demand QoS Routing Protocol for Mobile Ad Hoc

Networks’. IEEE Global Telecommunications Conference (GLOBECOM), 2000.

[LIN 97] C. R. Lin and M. Gerla, ’MACA/PR : An Asynchronous Multimedia Multihop Wireless

Network’. In Proceedings of IEEE INFOCOM ’97, Apr. 1997

[LIT 61] J.D.C. Little, “A proof of the Queueing Formula L=!W”, Operations Research, 9, 1961.

Page 130: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Bibliographie

130

[MAM 07] Z. Mammeri, ‘Concepts et mécanismes de la qualité de service du point de vue Réseau’, :

Mécanismes du contrôle de la qualité de service : applications temps réel et multimédia. Abdelhamid

Mellouk (Eds.), Hermès Science Publications, p. 23-51, mars 2007.

[MEL 07] A. Mellouk, ‘Mécanismes du contrôle de la qualité de service’, HERMES. ISBN : 978-2-

7462-1488-0 (03/2007).

[MER 05] R. Meraihi, « Gestion de la qualité de service et contrôle de topologie dans les réseaux ad

hoc », Thèse de doctorat, Institut National Supérieur de télécommunication ENST, 2005

[MUN 02] A. Munaretto, H. Badis, K. Al Agha, et G.Pujolle. ‘A Link-state QoS Routing Protocol for Ad

Hoc Networks’. Proceedings of the Fourth IEEE Conference on Mobile and Wireless Communications

Networks (MWCN 2002), Stockholm, Suède, Septembre 2002

[NAI 05] A. Naimi-Meraihi, « Délai et Routage dans les réseaux ad hoc 802.11», thèse de doctorat,

INRIA Rocquencourt, 2005.

[OGI 04] R. Ogier, F. templin et M. Lewis. ‘Topology Dissemination Based on Reverse-Path Forwarding

(TBRPF)’, IETF RFC 3684 Fevrier 2004.

[OHT 02] T. Ohta, M. Fujimoto, S. Inoue, Y. Kakuda, ‘Hi-TORA: A Hierarchical Routing Protocol in Ad

Hoc Networks," Proceeding de 7th IEEE International Symposium on High Assurance Systems

Engineering (HASE'02), 2002.

[QoS 99] QoS Forum. “QoS protocols and architectures”. White paper of QoS Forum, July 1999.

http://www.qosforum.com

[PER 06] C.E. Perkins and P. Bhagwat, ‘Highly dynamic destination-sequenced distance-vector

routing(DSDV) for mobile computers’. Technical report, IBM Research and University of Maryland,

USA.2006.

[RAJ 00] G.V.S. Raju, G. Hernandez, et Q. Zou. ‘Quality of Service Routing in Ad Hoc Networks’.

Proceedings of the IEEE Wireless Communications and Networking Conference 2000 (WCNC 2000),

pages 263–265, Chicago, Illinois, USA, Septembre 2000

[SAA 61] T.L. Saaty, ‘Elements of Queueing Theory and its applications’, MacGraw-Hill, 1961.

[SIV 99] R. Sivakumar, P. Sinha and V. Bharghavan, ’CEDAR : a Core-Extraction Distributed Ad hoc

Routing algorithm’, INFOCOM ’99, Eighteenth Annual Joint Conference of the IEEE Computer and

Communications Societies Proceedings, IEEE , Volume : 1, 21-25 Mar 1999 Page(s) : 202 -209 vol.1

1999

[SOB 96] J. L. Sobrinho, A. S. Krishnakunar, ’Real time traffic over the IEEE 802.11 medium access

control layer’, Bell Labs Thechnical Journal, pp. 172-187, 1996

Page 131: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Bibliographie

131

[SOB 99] J. L. Sobrinho, A. S. Krishnakunar, ’Quality-Of-Service in Ad hoc Carrier sense multiple

access Wireless networks’, IEEE Journal on Selected Preas in Communications, pp. 1353-1368, August

1999

[TIC 04] O. Tickoo, B. Sikdar, “Queueing Analysis and delay Mitigation in IEEE 802.11 Random Access

MAC based Wireless Networks”, Infocom 2004.

[VAI 00] N. H. Vaidya, P. Bahl, and S. Gupta, ’Distributed fair scheduling in wireless LAN’, In Sixth

Annual International Conference on Mobile Computing and Networking, Boston, USA August 2000

[WES 84] J.Westcott and G. Lauer, ‘Hierarchical routing for very large networks’, Proc. IEEE MILCOM

’84, pp. 214-218, 21-24 October 1984

[XIA 00] H. Xiao, K. G. Seah, A. Lo, and K. C. Chua, ’A flexible quality of service model for mobile ad-

hoc networks’, Vehicular Technology Conference Proceedings, 2000, VTC 2000-Spring Tokyo, IEEE :

51st, Volume : 1, Page(s) : 445 -449

[XIA 02] H. Xiao, K.C. Chua and K.G. Seah, ’Quality of Service Models for Ad-Hoc Wireless Network’,

ECE-ICR, Wireless Communications Laboratory, Appeared in ’Handbook of Ad hoc Wireless Networks’

which was published in late 2002 by CRC Press, FL, USA

[XUE 03] Q. Xue et A. Ganz. ‘Ad hoc QoS on-demand routing (AQOR) in mobile ad hoc networks’.

Journal of Parallel and Distributed Computing – Special issue on Routing in mobile and wireless ad hoc

networks, 63(2) :154–165, Février 2003.

[ZHA 03] H. Zhai, Y. Fang, “Performance of Wireless LAN based on IEEE 802.11 MAC Protocol”, IEEE

PIMRC, 2003.

Page 132: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires

Bibliographie

132

Page 133: Saida ZIANE - doxa.u-pec.frdoxa.u-pec.fr/theses/th0405427.pdf · chapitre 1: reseaux mobiles ad hoc et qualite de service ... chapitre 2: routage adaptatif : des reseaux filaires