présentéepourobtenirlediplômede · 2014-06-11 · i remerciements...

124

Upload: others

Post on 22-Feb-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

École Supérieure des Communications de Tunis

Thèseprésentée pour obtenir le diplôme de

Docteur de l'École Supérieure des Communications deTunis

Spécialité : Technologie de l'Information et de la Communication

Olfa Bouatay

Titre de la thèse

Gestion de la consommation d'énergie dans lesréseaux ad hoc via la di�érenciation de service

soutenue le 09/06/2010 devant le jury composé de

Mr Farouk Kammoun PrésidentMr Ra�k Brahim RapporteurMme Rahma Ben Ayed RapporteurMr Tijani Chahed ExaminateurMr Mounir Frikha EncadreurMr Sami Tabbane Directeur de thèse

Page 2: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés
Page 3: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

DédicaceÀ mes chers parents

À ma chère s÷ur OuafaÀ mon cher frère Fahmi

Page 4: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés
Page 5: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

i

Remerciements

Je tiens à exprimer toute ma gratitude à mon encadreur M. Mounir Frikha, Maître deconférence à SUPCOM pour son soutien, sa patience et pour ses conseils avisés.

Je tiens à témoigner ma sincère gratitude à mon directeur de thèse M. Sami Tabbane,Professeur à SUPCOM.

Je tiens à remercier tous les membres de jury :

M. Farouk Kamoun, Professeur Émérite à l'ENSI de m'avoir fait l'honneur d'ac-cepter la position de Président du jury.

Mme. Rahma Ben Ayed, Maître de conférence à l'ENIT et M. Ra�k Brahim, Pro-fesseur à l'ISITCOM qui ont accepté d'être rapporteurs de ma thèse, et pour l'intérêtqu'ils ont porté à ce travail.

M. Tijani Chahed, Professeur à TELECOM et Management SudParis, d'avoir eul'amabilité d'être examinateur de ma thèse, aussi pour l'intérêt qu'il a porté à ce travail.

Je tiens aussi à remercier tous les membres de MEDIATRON pour l'aide et les conseilsqu'ils m'ont apportés.

Page 6: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

ii

Page 7: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

iii

Résumé

Les WLANs basés sur la norme IEEE802.11, en modes infrastructure et ad hoc, ontfait l'objet de nombreux travaux de recherches ; malgré cela, plusieurs dé�s restent encoreà surmonter. Dans le contexte ad hoc, où les n÷uds servent de routeurs aux autres n÷udset forment ainsi par eux même le réseau, plusieurs contraintes sont à prendre en considé-ration, notamment la topologie changeante et la quantité d'énergie limitée. Cette dernièreest déterminante pour la durée de vie des di�érents n÷uds et donc de tout le réseau.

Une source majeure de consommation d'énergie dans les réseaux IEEE802.11 provientdu mécanisme d'accès MAC, basé sur le CSMA/CA (Carrier Sense Multiple Access withCollision Avoidance). Celui-ci régit l'accès multiple des di�érents n÷uds au canal partagévia un algorithme complexe où les n÷uds doivent écouter le canal pour éviter d'entreren collision avec d'autres n÷uds transmettant des paquets simultanément. En cas decollision, un mécanisme de backo� gère les retransmissions jusqu'au succès de celles-ci.Chaque fonctionnalité : écoute, transmission, attente, retransmission, réception, a un coûten terme d'énergie. Une optimisation de l'énergie et donc de la durée de vie du réseaupasse donc nécessairement par la couche MAC. Ceci est l'objectif de notre présente thèse.

Pour cela, nous avons tout d'abord proposé un nouveau modèle analytique de laconsommation d'énergie dans les réseaux ad hoc avec di�érents niveaux de priorités dansl'accès au canal, basé sur la norme IEEE802.11e. Nous avons observé dans ce cas queles n÷uds les plus prioritaires consomment moins d'énergie dû au fait qu'elles attendentmoins longtemps que les autres avant d'accéder au canal, mais aussi grâce au fait quele mécanisme de priorité partage les n÷uds dans des groupes de tailles plus petites quel'ensemble du réseau, ce qui diminue à son tour la probabilité de collision.

En se basant sur ce constat, nous avons ensuite proposé un nouvel algorithme dedi�érenciation de service inter-couche, opportuniste et équitable, où le niveau de prioritéest fonction du nombre de voisins. En e�et, dans un contexte ad hoc où chaque n÷uda la charge de relayer le tra�c des voisins, plus on a de voisins, plus cette charge derelayage est lourde et plus la consommation d'énergie pour le n÷ud sollicité est importante.En donnant un niveau de priorité plus important à ces n÷uds les plus sollicités, nouscomposons leurs consommation excessive d'énergie dû au relayage et allongeons doncleur durée de vie individuelle, et pro�tons en même temps de leurs positions de relayagecentrale avant leur déplacement vers des lieux moins denses du réseau. Nos résultatsmontrent un gain d'énergie global de l'ordre de 80%.

Page 8: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

iv

Page 9: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

v

Table des matières

Remerciements i

Résumé ii

Table des matières iv

Table des �gures vii

Liste des tableaux x

Introduction 1

1 Introduction générale 11.1 Problématique et contribution de la thèse . . . . . . . . . . . . . . . . . . 21.2 Organisation du manuscrit . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

2 Les réseaux Ad hoc 52.1 Les environnements IEEE802.11 . . . . . . . . . . . . . . . . . . . . . . . . 5

2.1.1 Les réseaux avec infrastructure . . . . . . . . . . . . . . . . . . . . 62.1.2 Les réseaux sans infrastructure . . . . . . . . . . . . . . . . . . . . 6

2.2 Les réseaux Ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72.2.1 Dé�nition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72.2.2 Contraintes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72.2.3 Domaines d'applications . . . . . . . . . . . . . . . . . . . . . . . . 102.2.4 Modèle en couche . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

2.3 L'accès MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122.3.1 Pourquoi le CSMA/CA? . . . . . . . . . . . . . . . . . . . . . . . . 132.3.2 Le protocole DCF . . . . . . . . . . . . . . . . . . . . . . . . . . . 132.3.3 L'algorithme de backo� . . . . . . . . . . . . . . . . . . . . . . . . . 19

2.4 La consommation d'énergie . . . . . . . . . . . . . . . . . . . . . . . . . . . 202.4.1 Le mécanisme d'économie d'énergie . . . . . . . . . . . . . . . . . . 212.4.2 Élements de la consommation d'énergie . . . . . . . . . . . . . . . . 22

2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

Page 10: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

vi

3 Littérature sur la consommation d'énergie dans les réseaux Ad hoc 273.1 Facteurs a�ectant la consommation d'énergie . . . . . . . . . . . . . . . . 283.2 Optimisation au niveau de la couche physique . . . . . . . . . . . . . . . . 28

3.2.1 Mécanismes d'optimisation d'énergie . . . . . . . . . . . . . . . . . 293.2.2 Le protocole Transmit Power Control (TPC) . . . . . . . . . . . . . 30

3.3 Optimisation au niveau de la couche liaison de données . . . . . . . . . . . 333.3.1 La sous couche MAC . . . . . . . . . . . . . . . . . . . . . . . . . . 333.3.2 La sous couche LLC . . . . . . . . . . . . . . . . . . . . . . . . . . 38

3.4 Optimisation au niveau de la couche réseau . . . . . . . . . . . . . . . . . 383.4.1 Protocole LEAR-AODV . . . . . . . . . . . . . . . . . . . . . . . . 413.4.2 Autres propositions . . . . . . . . . . . . . . . . . . . . . . . . . . . 423.4.3 Optimisation globale versus optimisation locale . . . . . . . . . . . 42

3.5 Optimisation au niveau de la couche transport . . . . . . . . . . . . . . . 433.6 Optimisation au niveau de la couche application . . . . . . . . . . . . . . 443.7 Les approches cross-layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

4 Modélisation de la consommation d'énergie dans les réseaux Ad Hocavec di�érenciation de services 474.1 La di�érenciation de service dans les réseaux Ad Hoc . . . . . . . . . . . . 48

4.1.1 Limitations de la méthode d'accès DCF . . . . . . . . . . . . . . . . 484.1.2 Travaux sur la di�érenciation de service . . . . . . . . . . . . . . . 50

4.2 La norme IEEE802.11e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514.2.1 La méthode d'accès EDCA . . . . . . . . . . . . . . . . . . . . . . . 524.2.2 La méthode d'accès HCCA . . . . . . . . . . . . . . . . . . . . . . . 55

4.3 Modélisation du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564.3.1 Modèle d'énergie . . . . . . . . . . . . . . . . . . . . . . . . . . . . 594.3.2 Métrique d'évaluation . . . . . . . . . . . . . . . . . . . . . . . . . 62

4.4 Validation du modèle analytique . . . . . . . . . . . . . . . . . . . . . . . . 634.4.1 Modèle du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 634.4.2 Modèles de propagation . . . . . . . . . . . . . . . . . . . . . . . . 654.4.3 Résultats et discussions . . . . . . . . . . . . . . . . . . . . . . . . . 68

4.5 Évaluation de performance . . . . . . . . . . . . . . . . . . . . . . . . . . . 694.5.1 Variation avec le nombre de stations . . . . . . . . . . . . . . . . . 704.5.2 Variation avec la taille des paquets . . . . . . . . . . . . . . . . . . 724.5.3 Indoor versus Outdoor . . . . . . . . . . . . . . . . . . . . . . . . . 73

4.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

5 La di�érenciation de service pour optimiser la consommation d'énergie 775.1 Notre proposition : Accès MAC di�érencié suivant le voisinage . . . . . . . 775.2 Implémentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

5.2.1 Reconnaissance du voisinage . . . . . . . . . . . . . . . . . . . . . . 795.2.2 Le clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 815.2.3 Décomposition en clusters . . . . . . . . . . . . . . . . . . . . . . . 825.2.4 Approche globale . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

Page 11: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

vii

5.2.5 Approche locale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 835.3 Évaluation des Performances . . . . . . . . . . . . . . . . . . . . . . . . . . 855.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

Conclusions et perspectives 92

6 Conclusions et perspectives 93

Bibliographie 96

Page 12: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

viii

Page 13: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

ix

Table des �gures

2.1 Mode avec infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62.2 Modélisation d'un réseau Ad hoc . . . . . . . . . . . . . . . . . . . . . . . 72.3 Exemple du changement de topologie en fonction du déplacement des n÷uds 82.4 La consommation d'énergie suivant la position des n÷uds . . . . . . . . . . 92.5 Illustration de la méthode PCF . . . . . . . . . . . . . . . . . . . . . . . . 122.6 Mécanisme d'accès DATA/ACK . . . . . . . . . . . . . . . . . . . . . . . . 142.7 Échange de données pour la méthode d'accès CSMA/CA de base . . . . . . 152.8 Illustration du problème de la station cachée/exposée . . . . . . . . . . . . 162.9 Échange de données pour la méthode d'accès CSMA/CA avec le mécanisme

de détection virtuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172.10 Échange de données pour la méthode d'accès CSMA/CA avec le mécanisme

de détection virtuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172.11 Illustration de l'algorithme de Backo� . . . . . . . . . . . . . . . . . . . . . 202.12 Power Saving Mode (PSM) en mode ad hoc [17] . . . . . . . . . . . . . . . 22

3.1 Principe de contrôle de puissance de transmission [37] . . . . . . . . . . . . 323.2 Avantage de contrôle de puissance de transmission : portée radio (a) sans

et (b) avec contrôle de puissance de transmission [37] . . . . . . . . . . . . 323.3 Illustration de la méthode Poojary [44] . . . . . . . . . . . . . . . . . . . . 363.4 Insu�sance de la méthode Poojary [45] . . . . . . . . . . . . . . . . . . . . 373.5 La di�usion des paquets CTS et RTS [45] . . . . . . . . . . . . . . . . . . . 373.6 Choix de route suivant la durée de vie du n÷ud . . . . . . . . . . . . . . . 403.7 Exemple montrant le problème avec la métrique : énergie/paquet . . . . . . 413.8 Illustration d'un exemple de communication de type cross layer à travers

la pile protocolaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

4.1 Performance du mode DCF en terme de délai [72] . . . . . . . . . . . . . . 494.2 Quatre �les d'accès d'une station améliorée 802.11e [83] . . . . . . . . . . . 534.3 La contention au canal pendant une période EDCA [73] . . . . . . . . . . . 554.4 Procèdure HCF [71] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564.5 Diagramme de transition d'états de consommation d'énergie . . . . . . . . 584.6 Consommation d'énergie dans le système pour une transmission réussie

d'un paquet avec le mécanisme de détection virtuelle . . . . . . . . . . . . 604.7 Consommation d'énergie dans le système pour une transmission réussie

d'un paquet en mode original . . . . . . . . . . . . . . . . . . . . . . . . . 60

Page 14: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

x

4.8 La durée de vie des stations pour le modèle de propagation Two RayGround en outdoor - Validation du modèle analytique . . . . . . . . . . . . 69

4.9 La durée de vie des stations pour le modèle de propagation Free Space enIndoor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

4.10 La durée de vie des stations en fonction du nombre de stations ni pourchaque AC (variation équitable) . . . . . . . . . . . . . . . . . . . . . . . . 71

4.11 La durée de vie des stations en fonction du nombre de stations ni pourchaque AC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

4.12 La durée de vie des stations en fonction de la variation de la taille despaquets transmis pour les di�érentes catégories d'accès . . . . . . . . . . . 72

4.13 La durée de vie des stations pour le modèle de propagation shadowing enoutdoor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

4.14 La durée de vie des stations pour le modèle de propagation shadowing enindoor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

4.15 Superposition des résultats des simulations . . . . . . . . . . . . . . . . . . 75

5.1 Gestion inter-couche pour optimisation de puissance dans les réseaux AdHoc avec di�érenciation de services . . . . . . . . . . . . . . . . . . . . . . 79

5.2 Algorithme de reconnaissance de voisinage . . . . . . . . . . . . . . . . . . 805.3 Probabilités pbi en fonction de la fraction de surface α�Approche globale . 845.4 Probabilités pbi en fonction de la fraction de surface α�Approche locale . . 855.5 Topologie utilisée comme exemple d'étude . . . . . . . . . . . . . . . . . . 865.6 Énergie consommée par n÷ud pour les di�érents groupes de priorités gk,

sans mécanisme de priorités d'accès . . . . . . . . . . . . . . . . . . . . . . 885.7 Énergie consommée par n÷ud pour les di�érents groupes de priorités gk,

avec mécanisme de priorités d'accès . . . . . . . . . . . . . . . . . . . . . . 885.8 La durée de vie du réseau avec et sans mécanisme de priorité d'accès (prio-

rités suivant le voisinage) . . . . . . . . . . . . . . . . . . . . . . . . . . . 895.9 La durée de vie du réseau avec et sans mécanisme de priorité d'accès (prio-

rités aléatoires) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 905.10 La durée de vie du réseau en fonction de sa taille avec et sans mécanisme

de priorité (aléatoire et suivant le voisinage) . . . . . . . . . . . . . . . . . 91

6.1 Exemple de réseau de capteurs . . . . . . . . . . . . . . . . . . . . . . . . . 95

Page 15: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

xi

Liste des tableaux

2.1 Valeurs des Slot Time, SIFS, DIFS et PIFS selon le mode de transmission 182.2 Des mesures expérimentales de puissance consommée au niveau des inter-

faces sans �l. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

4.1 A�ectation du AIFSN, CWmin et CWmax pour les di�érentes ACs. . . . . 544.2 Paramètres du modèle d'énergie . . . . . . . . . . . . . . . . . . . . . . . 634.3 Paramètres de simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 644.4 Les caractéristiques de l'extension Monarch . . . . . . . . . . . . . . . . . 644.5 Quelques valeurs typiques de β et σdB . . . . . . . . . . . . . . . . . . . . . 674.6 Paramètres de simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

5.1 Paramètres du voisinage réseau . . . . . . . . . . . . . . . . . . . . . . . . 875.2 Paramètres de di�érenciation de services. . . . . . . . . . . . . . . . . . . . 87

6.1 Comparaison Capteurs/Ad hoc. . . . . . . . . . . . . . . . . . . . . . . . . 96

Page 16: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

xii

Page 17: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

xiii

Liste des abréviations

Pour des raisons de lisibilité, la signi�cation d'une abréviation ou d'un acronyme n'estsouvent rappelée qu'à sa première apparition dans le texte d'un chapitre. Par ailleurs,puisque nous utilisons toujours l'abréviation la plus usuelle, il est fréquent que ce soit leterme anglais qui soit employé.

AC Access CategoryACK AcknowledgmentAIFS Arbitration Interframe SpaceAIFSN Arbitration Interframe Space NumberATIMRE ATIM ResponseAODV Ad hoc On demande Distance VectorBSS Basic Service SetCAM Continous Aware ModeCBR Constant Bit RateCP Contention PeriodCSMA Carrier Sense Multiple AccessCSMA/CA Carrier Sense Multiple Access with Collision AvoidanceCSMA/CD Carrier Sense Multiple Access with Collision DetectCTS Clear To SendCW Contention WindowDCF Distributed Coordination FunctionDIFS Distributed Inter Frame SpacingDSSS Direct Sequence Spread SpectrumEDCA Enhanced Distributed Channel AccessEIFS Extended Inter Frame SpacingHC Hybrid CoordinatorHCCA Hybrid Coordination Function Controlled Channel AccessHCF Hybrid Coordination FunctionHPN Higher Powered NodeIBSS Independent Basic Service SetIEEE Institute of Electrical and Electronics Engineers

Page 18: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

xiv

IETF Internet Engineering Task ForceLEAR-AODV Localised Energy Aware Routing based on AODVLLC Logical Link ControlLPN Low Powered NodeMAC Meduim Access ControlMACA Multiple Access Collision AvoidanceMANET Mobile Ad Hoc NETworkMSDU MAC Service Data UnitMPDU MAC Protocol Data UnitNAV Network Allocation VectorNS-2 Network SimulatorP2P Peer-to-PeerPAMAS Power Aware Multiple Access Protocol with SignallingPC Point CoordinatorPCF Point Coordination FunctionPF Persistence FactorPIFS Priority Inter Frame SpacingPLCP Physical Layer Convergence ProcedurePMD Physical Media Dependent PS Power SavingPSM Power Saving MechanismQBSS QoS supporting BSSQoS Quality of ServiceRTS Request To SendRTT Round Trip TimeSIFS Short Inter Frame SpacingTBTT Target Beacon Transmission TimeTC Tra�c CategoryTCP/IP Transmission Control Protocol/Internet ProtocolST Slot TimeTXOP Transmissions OPportunityUP User PriorityWiFi Wireless FidelityWLAN Wirless Local Area NetworkWNIC Wirless Network Interface Card

Page 19: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

1

Chapitre 1

Introduction générale

Depuis que les réseaux locaux sans �l ont connu un grand succès, de nouveaux horizonsvers des applications utilisant ces technologies sans �l sont apparues. Bien qu'initialementprévus pour des services sans aucune garantie, les réseaux mobiles actuels ont tendanceà acheminer des �ux de toutes sortes d'applications : FTP, mail, téléphonie, visiophonie,web, etc. Ainsi, poussée par plusieurs facteurs économiques, la mobilité est devenue deplus en plus un élément fédérateur des réseaux de communication.

A l'origine, ce sont les militaires qui se sont intéressés les premiers aux réseaux decommunication sans �l fonctionnant de proche en proche tout en restant fonctionnels encas de mobilité ou de perte d'éléments de routage. A l'époque, cette nouvelle générationde réseaux disposait déjà d'une architecture distribuée, permettant un partage dynamiquedu canal de di�usion par une combinaison des protocoles CSMA [1] et Aloha [2].

Cependant, au milieu des années 80, la DARPA a développé une nouvelle généra-tion de réseaux appelée SURAN (Survivable Radio Networks) [3], dont l'objectif étaitd'éviter certaines lacunes du projet PRNet (Packet Radio Networks) [3] et de permettreentre autre, le passage vers des réseaux comportant jusqu'à une dizaine de milliers den÷uds mobiles supportant des protocoles évolués, avec des mécanismes radio simples,où la consommation d'énergie et le coût restent faibles. En revanche, ce projet est restéexclusivement militaire, jusqu'à son passage vers la �n des années 90 pour être utilisépar des applications civiles, où des recherches ont permis d'étudier la possibilité de passervers des réseaux mobiles totalement dynamiques et spontanés. Ceci a donné naissance auxréseaux mobiles ad hoc. Ces recherches sur les réseaux ad hoc dans le domaine civil onten fait pris leur essor avec l'arrivée des premières technologies radio, principalement lanorme IEEE802.11 [4] et ses di�érentes dérivées. Cette norme a été standardisée en 1999par l'IEEE, dans le but d'assurer la communication entre ordinateurs utilisant le médiumradio. Cependant les contraintes et les problèmes imposés par ce type de réseau restentnombreux et substantiellement di�érents de ceux des réseaux �laires (absence d'infra-structure �xe, changements fréquents de la topologie, manque de �abilité des liens radio,etc..).

L'objectif des réseaux ad hoc est d'o�rir aux utilisateurs un accès transparent à l'in-

Page 20: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

2

formation indépendamment de la position géographique de chaque utilisateur. Un autreobjectif est de permettre d'atteindre des débits compatibles avec le transfert de �ux mul-timédia, soumis à de fortes contraintes. Cependant, l'aspect distribué et l'utilisation d'in-terfaces de communication radio partagées imposent un certain nombre de problèmes,notamment en ce qui concerne les services o�erts aux di�érentes applications. En e�et,obtenir une qualité équivalente à celle fournie par des réseaux �laires s'avère une tâchedi�cile. De nombreuses contraintes doivent être vaincues a�n de tirer les béné�ces d'unréseau ad hoc : l'accès au canal radio, la gestion de la mobilité, la gestion de l'énergie, lasécurité et les solutions pour une meilleure garantie de la di�érentiation de service.

1.1 Problématique et contribution de la thèseDans les réseaux ad hoc, l'énergie représente un facteur déterminant pour ce type

de réseaux autonomes et indépendants. Par conséquent, les n÷uds d'un réseau ad hocn'ont pas la possibilité d'avoir une énergie in�nie puisque celle-ci, une fois consommée,doit être retrouvée ou rechargée. D'un autre côté, ce type de réseaux est utilisé dans desenvironnements où il est di�cile (ou déconseillé) d'enlever les batteries pour les changerou les recharger. En plus, malgré le fait que, chaque n÷ud possède une quantité d'énergielimitée, ces n÷uds jouent à la fois, le rôle d'hôtes et le rôle de routeurs. Par conséquent,chaque n÷ud utilise sa propre énergie pour acheminer des paquets destinés à d'autresn÷uds du réseau. Il devient alors primordial d'introduire de nouvelles techniques permet-tant de gérer la consommation de l'énergie de manière e�cace. Pour cela, des modèlesd'évaluation de la consommation d'énergie dans les réseaux ad hoc ont été proposés [5, 6].Ces modèles ont montré que l'énergie de chaque n÷ud est dépensée aussi bien en émis-sion qu'en réception des paquets et que cette énergie est majoritairement consommée auniveau de la couche MAC.

Notre contribution dans cette thèse se concentre sur la dé�nition et la résolution desproblèmes de la consommation d'énergie dans les réseaux ad hoc, via des mécanismes dedi�érenciation de services au niveau de la couche MAC, en conformité avec le standardIEEE 802.11e[7]. Notre objectif est de proposer un nouveau mécanisme permettant d'op-timiser localement la durée de vie des di�érents n÷uds ainsi que la durée de vie du réseaudans sa globalité.

1.2 Organisation du manuscritLa suite de ce mémoire s'organise autour de cinq chapitres comme suit.

Le deuxième chapitre présente une description des réseaux mobiles ad hoc, des di�é-rents concepts liés à ce type de réseau ainsi que les mécanismes l'économie d'énergie dansces réseaux.

Le troisième chapitre rapporte les travaux majeurs de la littérature traitant de la

Page 21: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

3

consommation et l'économie d'énergie dans les réseaux ad hoc et ceux dans les di�érentescouches du stack.

Par la suite, nous introduisons dans le quatrième chapitre la di�érenciation de servicedans les réseaux ad hoc et nous détaillons notre modèle analytique de la consommationd'énergie au niveau de la norme IEEE802.11e.

Le problème d'optimisation d'énergie est abordé dans le cinquième chapitre par laproposition d'un mécanisme de gestion inter-couches basé sur la gestion de groupes depriorités pour l'accès au medium partagé. Nous abordons ici le concept de la décompositionen clusters, de la reconnaissance du voisinage et de l'a�ectation de la priorité d'accès aumedium. Une étude de performances analytique validée par des simulations démontrel'utilité de cette proposition.

En�n, le sixième chapitre conclut ce manuscrit de thèse et présente quelques perspec-tives et orientations pour la poursuite de ce travail de recherche.

Page 22: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

4

Page 23: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

5

Chapitre 2

Les réseaux Ad hoc

Les équipements mobiles deviennent de plus en plus petits et puissants en terme decapacité de traitement et de stockage de données. En plus, ils sont dotés d'une multitudede fonctionnalités qui permettent d'assurer di�érents types d'applications et de services.Parmi ces derniers o�erts via un équipement mobile, �gurent les services de connexionset les services de données correspondants. Ces derniers représentent le service le plusdemandé par les utilisateurs mobiles. De nos jours l'intérêt porté aux réseaux mobiless'est accru, ceci est dû aux demandes présentes des consommateurs, des applicationsindustrielles et à la miniaturisation des composantes électroniques. Contrairement auxréseaux mobiles de types cellulaires qui nécessitent une infrastructure robuste, les réseauxad hoc [8] doivent être déployés rapidement et s'auto-organiser pour fournir des services.Ils sont ainsi déployés en cas de sinistre, par exemple (tremblement de terre, incendie,sauvetage...) et peuvent être aussi utilisés pour des applications spéci�ques. Un réseauad hoc est un système distribué d'entités mobiles interconnectées par une technologiesans �l formant un réseau temporaire sans l'aide de toute infrastructure préexistante ouadministration centralisée. Typiquement, ces n÷uds sont des PC portables, généralementpas chers à l'achat, utilisant chacun une batterie avec des capacités limitées. Ces batteriesreprésentent des ressources chères, qu'on doit optimiser leurs utilisations pour augmenterla durée de vie individuelle du n÷ud et par conséquence globale du réseau. Puisque lesstations du réseau sont déployées dans des endroits où il n'y a pas d'infrastructures, etqu'elles sont sans assistance, elles doivent être capables de s'auto-organiser.

2.1 Les environnements IEEE802.11

Un environnement IEEE802.11 est un système composé de n÷uds mobiles et qui per-met à ses utilisateurs d'accéder à l'information indépendamment de leurs positions géo-graphiques. Les réseaux sans �l, peuvent être classés en deux classes : les réseaux avecinfrastructure et les réseaux sans infrastructure.

Page 24: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

6

Fig. 2.1 � Mode avec infrastructure

2.1.1 Les réseaux avec infrastructure

En mode infrastructure, chaque station (STA) se connecte à un point d'accès viaune liaison sans �l. L'ensemble formé par le point d'accès et les stations situés dans sazone de couverture est appelé BSS (Basic Service Set) et constitue une cellule (Figure2.1). Chaque BSS est identi�é par un BSSID. Dans le mode infrastructure, le BSSIDcorrespond à l'adresse MAC du point d'accès.

Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement plusieursBSS) par une liaison appelée DS (Distribution System) a�n de constituer ESS (ExtendedService Set).

2.1.2 Les réseaux sans infrastructure

Les réseaux sans infrastructure ne comportent aucune infrastructure �xe. Toutes lesstations du réseau sont mobiles et communiquent d'une manière directe en utilisant leursinterfaces de communication sans �l. L'absence de l'infrastructure ou du réseau �laire,composé de points d'accès, oblige les stations à se comporter comme des routeurs quiparticipent à la découverte et à la maintenance des chemins pour les autres hôtes duréseau. Les environnements mobiles sont caractérisés par de fréquentes déconnexions etdes restrictions sur les ressources utilisées, surtout si tous les usagers du système sontmobiles ce qui est le cas pour les réseaux ad hoc. Ces limitations transforment certainsproblèmes, ayant des solutions évidentes dans l'environnement classique, en des problèmescomplexes et di�ciles à résoudre.

Page 25: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

7

Fig. 2.2 � Modélisation d'un réseau Ad hoc

2.2 Les réseaux Ad hoc

2.2.1 Dé�nitionUn réseau ad hoc est une collection d'unités mobiles munies d'interfaces de commu-

nication sans �l qui forment en coopérant, et d'une manière spontanée, un réseau tem-poraire. Ce réseau est réalisé indépendamment de toute infrastructure ou administrationcentralisée ( voir Figure 2.2). Les unités mobiles (n÷uds, stations mobiles) sont équipéesd'émetteurs et de récepteurs sans �l.

A un instant donné, selon la topologie du réseau (la position des noeuds, la con�gu-ration des antennes d'émission/réception, la puissance du signal et les interférences entreles canaux), une certaine connectivité existe entre les n÷uds (exemple Figure 2.3).

Cette topologie peut changer à tout moment, du fait qu'elle peut évoluer avec letemps en fonction des déplacements des n÷uds. Elle est donc dynamique et imprévisiblece qui fait que la déconnexion des unités soit très fréquente. Un réseau ad hoc peut êtreautonome ou connecté à une infrastructure �xe. La route entre un n÷ud source et unn÷ud destination peut impliquer plusieurs sauts sans �l, d'où l'appellation de " réseauxsans �l multi-sauts ". Un n÷ud mobile peut communiquer directement avec un autre n÷uds'il est dans sa portée de transmission. Au delà de cette portée, les n÷uds intermédiairesjouent le rôle de routeurs (relayeurs) pour relayer les messages saut par saut.

2.2.2 ContraintesLes réseaux ad hoc héritent des mêmes propriétés et problèmes liés aux réseaux sans

�l, à savoir, le fait que le canal radio soit limité en terme de capacité, plus exposé auxpertes (comparé au médium �laire), et sujet à des variations dans le temps. En outre, lesliens sans �l sont asymétriques et pas sécurisés. D'autres caractéristiques spéci�ques auxréseaux ad hoc ajoutent une complexité et des contraintes supplémentaires qui doivent

Page 26: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

8

Fig. 2.3 � Exemple du changement de topologie en fonction du déplacement des n÷uds

être prises en compte lors de la conception des algorithmes et des protocoles réseaux, àsavoir :

� L'absence d'une infrastructure centralisée : chaque n÷ud travaille dans un environ-nement distribué, et agit en tant que routeur pour relayer des communications enplus de ses propres données. La gestion du réseau est ainsi distribuée sur l'ensembledes éléments du réseau.

� La mobilité des n÷uds et maintenance des routes : la mobilité continue des n÷udscrée un changement dynamique de topologie. Par exemple, un n÷ud peut joindreun réseau, changer de position ou quitter le réseau. Ce déplacement a naturelle-ment un impact sur la morphologie du réseau et peut modi�er le comportement ducanal de communication. Ajoutons à cela la nature des communications (longueset synchrones, courtes et asynchrones, ..). Les algorithmes de routage doivent ainsirésoudre ces problèmes et supporter la maintenance et prendre en charge en untemps limité la reconstruction des routes tout en minimisant l'overhead généré parles messages de contrôle.

� L'hétérogénéité des n÷uds : les n÷uds peuvent avoir des di�érences en terme decapacité de traitement (CPU, mémoire), de logiciel, de taille (petit, grand) et demobilité (lent, rapide). Dans ce cas, une adaptation dynamique des protocoles s'avèrenécessaire pour supporter de telles situations.

� L'énergie : suivant la topologie du réseau, certains mobiles peuvent se trouver dansdes positions clefs et assurer le routage pour un grand nombre de �ux (entre plusieurs

Page 27: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

9

Fig. 2.4 � La consommation d'énergie suivant la position des n÷uds

sous-parties du réseau autrement indépendantes - exemple de la Figure 2.4). Cesn÷uds peuvent être amenés à consommer très vite leurs ressources énergétiques. Letra�c de contrôle ainsi que la transmission radio peuvent également avoir un impactimportant. Comme un réseau ad hoc doit s'auto-organiser, cela signi�e que d'unemanière ou d'une autre il va y avoir un tra�c de contrôle dépendant de la mobilitédans le réseau. Plus la topologie sera dynamique, plus la charge du tra�c de contrôle(et donc la consommation d'énergie) sera importante.

� La qualité de service : De nombreuses applications ont besoin de certaines garantiesrelatives par exemple au débit, au délai ou encore à la gigue. Dans ces réseaux adhoc, ces garanties sont très di�ciles à obtenir. Ceci est dû à la nature du canal radiod'une part (interférences et taux d'erreur élevés) et au fait que des "liens" entre desmobiles peuvent avoir à se partager les ressources (alors qu'en �laire, deux liens sontpar dé�nition indépendants). De ce fait, les protocoles de qualité de service habituels(par exemple IntServ / RSVP ou Di�-Serv) ne sont pas utilisables directement dansle monde ad hoc et des solutions spéci�ques doivent être proposés [4][7].

� La taille des réseaux ad hoc : elle est souvent de petite ou moyenne taille ; le réseau estutilisé pour étendre temporairement un réseau �laire, comme pour une conférence oudes situations où le déploiement du réseau �xe n'est pas approprié (ex : catastrophesnaturelles). Cependant, quelques applications des réseaux ad hoc nécessitent uneutilisation d'un plus grand nombre de n÷uds, comme dans les réseaux de capteurs[9]. Des problèmes liés au passage à l'échelle tels que : l'adressage, le routage, lagestion de la localisation des capteurs et la con�guration du réseau, la sécurité, etc,doivent être résolus pour une meilleure gestion du réseau.

Page 28: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

10

2.2.3 Domaines d'applicationsHistoriquement, les réseaux mobiles ad hoc ont été d'abord introduits pour l'amé-

lioration des communications dans le domaine militaire. Dans ce contexte, il n'y a pasd'infrastructure existante pour relier les communications, vue la nature dynamique desopérations et des champs militaires. Cependant, avec l'avancement des recherches dans ledomaine des réseaux et l'émergence des technologies sans �l (ex : Bluetooth, IEEE 802.11et Hiperlan) ; d'autres applications civiles sont apparues. On distingue :

� Les services d'urgence : opération de recherche et de secours des personnes, trem-blement de terre, feux, inondation, dans le but de remplacer l'infrastructure �laire,

� Le travail collaborateur et les communications dans des entreprises ou bâtiments :dans le cadre d'une réunion ou d'une conférence par exemple,

� Home networking : partage d'applications et communications des équipements mo-biles,

� Applications commerciales : pour un paiement électronique distant ou pour l'accèsmobile à l'Internet, où un service de guide en fonction de la position de l'utilisateur,

� Réseaux de capteurs : pour des applications environnementales (climat, activitéde la terre, suivi des mouvements des animaux, etc) ou domestiques (contrôle deséquipements à distance),

� Réseaux en mouvement : informatique embarquée et véhicules communicants,� Réseaux Mesh : c'est une technologie émergente qui permet d'étendre la portée d'un

réseau ou de le densi�er en reliant les points d'accès par des liens sans �ls.

En plus, dans un LAN, un réseau ad hoc fournit une solution pour étendre une cou-verture sans �l avec un moindre coût. Dans un WAN (ex : UMTS), il permet d'accroîtrela capacité globale du réseau sans �l. En fait, plus de bande passante agrégée peut êtreobtenue en réduisant la taille des cellules et en créant des pico-cellules. A�n de supporterune telle architecture, les opérateurs disposent de deux options : déployer plus de stationsde base (une station de base par cellule), ou utiliser un réseau ad hoc pour atteindre lastation de base. La deuxième solution est clairement plus �exible et moins coûteuse.

2.2.4 Modèle en coucheL'IEEE adopta le premier standard pour les réseaux locaux sans-�l (WLAN) en 1997 :

le IEEE802.11 qui couvre la sous couche du contrôle d'accès au médium (MAC) et lacouche physique (PHY) du modèle OSI. En 1999, l'IEEE adopta deux extensions pour lacouche physique [4], lui permettant des transmissions à des débits supérieurs : la normeIEEE802.11a, utilisant la technologie OFDM (multiplexage en fréquences orthogonales) etla norme IEEE802.11b, utilisant DSSS (Direct Sequence Spread Spectrum) à haut débit.

Comme tous les standards IEEE issus du comité 802, les réseaux Ad hoc couvrent lesdeux premières couches du modèle OSI, à savoir la couche physique et la couche liaisonde données. Cette dernière est-elle même subdivisée en deux sous couches, la couche LLC

Page 29: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

11

(Logical Link Control) et la couche MAC (Medium Access control) :� La couche physique : Cette couche est divisée en deux sous-couches, PCLP (Physi-

cal Layer Convergence Protocol) et PMD (Physical Medium Dependent). La sous-couche PMD s'occupe de l'encodage des données. Elle dé�nit trois techniques detransmission :� FHSS1 : cette méthode permet de faire des sauts de fréquences durant la trans-

mission entre émetteur et récepteur. Ces derniers se mettent d'accord sur uneséquence de sauts précise. Cette technique permet la réduction des interférencesde transmissions entre les stations d'une cellule mais en revanche son inconvénientest la non sécurisation puisque les séquences de sauts sont connues par tous ;

� DSSS2 : c'est la deuxième technique qui consiste à diviser la bande de 83.5 MHzen 14 canaux de 20 MHz de largeur. Elle consiste à transmettre pour chaque bitune séquence Barker (Pseudo-random Noise noté PN) de bits.

� IR3 : cette technique a pour caractéristique principale l'utilisation d'une ondelumineuse pour la transmission des données .

La sous-couche PLCP s'occupe de l'écoute du support et fournit un CCA (ClearChannel Assessment), qui est le signal utilisé par la couche MAC pour savoir si lesupport est occupé ou non.

� La couche liaison de données : Elle est composée essentiellement du LLC et MAC.LLC utilise les mêmes propriétés que la couche LLC 802.2. Il est de ce fait possiblede relier un WLAN à tout autre réseau local appartenant à un standard de l'IEEE.

Le rôle de la couche MAC de la norme IEEE802.11 [4] est assez similaire à celled'Ethernet (IEEE802.3) puisqu'elle assure la gestion de l'accès de plusieurs stations à unsupport partagé dans lequel chaque station écoute le support avant d'émettre.

Du fait que le support de transmission est hertzien, la couche MAC de la normeIEEE802.11 intègre à la fois de nouvelles et d'anciennes fonctionnalités inhérentes à lacouche MAC, ainsi que d'autres, que l'on ne trouve généralement que dans les coucheshautes du modèle OSI. Parmi ces fonctionnalités, nous citons :

� contrôle d'accès au support ;� adressage et formatage des trames ;� contrôle d'erreurs permettant de contrôler l'intégralité de la trame à partir d'un

CRC (Cyclic Redundancy Check) ;� fragmentation et ré-assemblage ;� qualité de service (QoS) ;� gestion de l'énergie ;� gestion de la mobilité ;� sécurité.

1FHSS : Frequency Hopping Spread Spectrum2DSSS : Direct Sequence Spread Spectrum3IR : Technologie Infrarouge

Page 30: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

12

Fig. 2.5 � Illustration de la méthode PCF

2.3 L'accès MACLa principale fonctionnalité de la couche MAC 802.11 [4, 9, 10] est de dé�nir les méca-

nismes d'accès au support physique. Deux méthodes d'accès sont retenues par le standardactuel. La première méthode DCF (Distributed Coordination Function) est une méthodedistribuée qui fait intervenir la totalité des stations du réseau. Elle est basée sur le méca-nisme d'accès CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Ladeuxième méthode PCF (Point Coordination Function), adopte une approche centraliséedans laquelle l'accès au support est contrôlé par un point d'accès suivant un schéma cy-clique à partir d'une " polling list ". Une station ne peut émettre que si elle est autorisée etelle ne peut recevoir que si elle est sélectionnée. Le PCF fonctionne en alternance avec leDCF durant l'intervalle de répétition CFP (Contention Free Period) qui est aussi appelésuper trame PCF. Le CFP est composé de deux périodes qui sont déterminées par le PC4.La période de contention CP (Contention Period) correspond à la période de temps aveccontention durant laquelle DCF est utilisée. La période CP est précédée de la périodeCFP qui est dé�nie comme étant la période de temps sans contention pendant laquelle lePCF est utilisé (Figure 2.5).

Cette méthode est conçue pour les applications temps réel (vidéo, voix) nécessitantune gestion du délai lors des transmissions de données.

Le DCF est l'accès de base disponible sur les cartes IEEE802.11, vu sa simplicité etsa facilité de déploiement. Le mécanisme PCF n'a jamais été implémenté sur les cartes

4Point Coordinator : utilisé par le PCF au niveau du point d'accès pour déterminer quelle station a

le droit de transmettre.

Page 31: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

13

IEEE802.11, vu sa complexité de déploiement.

De plus, l'utilisation du point central est un handicap pour un déploiement complè-tement ad hoc. Ainsi, le IEEE802.11 fait face à plusieurs limites qui se manifestent es-sentiellement en terme de QoS. Dans ce qui suit, on présente ces limites et les di�érentessolutions qui ont été développées.

Nous détaillons ultérieurement le fonctionnement du mécanisme DCF en mettant l'ac-cent sur son inaptitude à supporter des tra�cs avec qualité de service.

2.3.1 Pourquoi le CSMA/CA?Les réseaux locaux sans �ls adoptent la méthode d'accès CSMA/CA au lieu de la

méthode CSMA/CD (Carrier Sense Multiple Access with Collision Detection) générale-ment utilisée dans les réseaux LANs classiques. La méthode CSMA/CD consiste, pourune station désirant transmettre des données, à écouter le canal. Si le canal est libre alorsla station peut transmettre. Sinon, elle attend que le canal redevienne libre. La stationdoit pouvoir détecter d'éventuelles collisions. Elle avortera dans ce cas la transmissionet tentera de ré-émettre ultérieurement. Ce procédé ne peut cependant pas être appliquédans un contexte radio. En e�et, le fort a�aiblissement des signaux radio rend impossiblela détection d'un signal perturbateur par l'émetteur. La présence d'un signal interférantau niveau de l'émetteur ne fournit aucune indication sur le niveau de bruit. De ce fait, lemécanisme CSMA/CD ne peut pas être employé dans les réseaux sans �l. Ainsi, la mé-thode CSMA/CA a été retenue pour les WLANs puisque le canal varie au cours du temps.Cette méthode abandonne la détection de collisions, tout en renforçant les mécanismespour les éviter.

Le CSMA/CA a pour principe de laisser les terminaux transmettre à leur guise. Ceprincipe ne conduit pas à une utilisation e�cace de la bande passante. Plusieurs amé-liorations sont envisageables a�n d'utiliser au mieux la bande passante en réduisant lescollisions. Tout d'abord, il est possible de ne pas émettre si le médium est occupé. Lesterminaux attendent alors que le canal se libère avant d'émettre un signal. Ce principesimple constitue la base des protocoles dits à détection de porteuse (Carrier Sense Mul-tiple Access : CSMA). La norme dé�nit un unique protocole d'accès au médium, pouvantfonctionner dans deux modes distincts, a�n de gérer les accès concurrents à un mêmemédium partagé. Ce protocole fait partie de la famille des protocoles de gestion des accèsmultiples par détection de porteuse avec prévention des collisions (Carrier Sense MultipleAccess with Collision Avoidance : CSMA/CA). Il associe un mécanisme de détection deporteuse avant transmission à un mécanisme d'attente aléatoire permettant de limiter lenombre et l'impact des collisions.

2.3.2 Le protocole DCFLe protocole DCF (Distributed Coordination Function) [11, 12] se base sur un algo-

rithme distribué. Il est exécuté localement au niveau de chaque station a�n de déterminer

Page 32: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

14

Fig. 2.6 � Mécanisme d'accès DATA/ACK

les périodes d'accès au médium. La méthode DCF emploie quatre mécanismes, à savoir ;

1. CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance)2. Algorithme de Backo�3. Principe de réservation du médium4. Détection virtuelle des collisions

L'accès au canal est régi par le mécanisme CSMA/CA, une fois le support est libre,la station émettrice exécute son algorithme de Backo� [13]. Après son exécution, si lesupport est toujours libre, la station débute son émission par échange des paquets deréservation. Au cours de son émission, la station gère un mécanisme de détection virtuelledes collisions.

Principe de fonctionnement

La station qui a des données à transmettre écoute le réseau. Dans le cas où le supportest encombré, la transmission est di�érée. Dans le cas contraire, si le média est librependant un temps donné (DIFS : Distributed Inter Frame Space), alors la station peutémettre. Les autres stations du réseau seront en état de veille durant la durée NAV(Network Allocation Vector) (Figure 2.6).

Le mecanisme CSMA/CA de base se présente comme suit : Lorsque le canal est libre,la station émet ses données et attend la réception d'un ACK de la station destination.Une fois l'ACK reçu, la station émettrice comprendra que la transmission a été faite sanscollisions. Dans le cas contraire et à l'expiration d'un temporisateur, l'émetteur retransmetla trame victime de collisions (�gure 2.6).

Page 33: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

15

Fig. 2.7 � Échange de données pour la méthode d'accès CSMA/CA de base

La Figure 2.7 illustre le comportement du protocole CSMA/CA lorsque l'acquitte-ment n'est pas reçu. Les données sont retransmises à cause de collisions ou de pertes desdonnées ou de l'acquittement en question. Le CSMA/CA a fait l'objet d'une nouvellespéci�cation en introduisant le mécanisme de détection virtuelle. Il s'agit dans ce cas duprotocole d'accès à quatre étapes RTS/CTS/DATA/ACK. Ce mécanisme a été introduitpour remédier aux problèmes des stations cachées et exposées (Figure 2.8).

Comme le montre la Figure 2.8 (a), le problème de la station cachée se produit lorsqueC, qui se trouve à la portée de B, veut lui émettre des informations alors que A est déjàen communication avec B. Or, C, étant la station cachée, est hors de portée de A doncelle ne peut pas s'apercevoir de la transmission de celle-ci. Ainsi, C trouve le canal libreet donc elle émet. Une collision se produit alors au niveau de B. Pour le problème de lastation exposée, il s'agit du cas contraire. Dans la Figure 2.8 (b), B est en train d'émettrevers A et C veut émettre vers D. La dernière émission ne sera pas e�ectuée du fait queC se trouvant à la portée de B croit que le canal est occupé. Or, l'émission de B vers Ane causerait pas de problème car D n'est à la portée ni de B ni de A. Ainsi, la station C,exposée à l'émission de B vers A, est forcée d'attendre inutilement : le débit s'en ressentdonc. C'est ainsi que se présente les problèmes du CSMA/CA original auquel il a fallutajouter un mécanisme adéquat permettant d'un coté de diminuer les collisions et d'unautre augmenter le débit et optimiser l'utilisation du canal.

Mécanisme détection virtuelle des collisions

Le mécanisme de détection virtuelle de la porteuse (VCS : Virtual carrier Sense) estun procèdé qui réduit les chances de collisions entre deux stations qui ne sont pas envisibilité. Il peut être introduit uniquement dans le cas de l'accès avec contrôle distribuéDCF. La Figure 2.9 illustre l'échange des données pour la méthode d'accès CSMA/CA

Page 34: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

16

Fig. 2.8 � Illustration du problème de la station cachée/exposée

avec le mécanisme de detection virtuelle. Ce mécanisme se présente comme suit. Chaquestation tient à jour un compteur NAV (Network Allocation Vector) contenant la duréeestimée des émissions et permettant ainsi de prévoir l'état d'occupation du support phy-sique. Lorsqu'une station souhaite émettre, elle écoute le canal et s'il est libre elle transmetun message appelé RTS (Ready To Send) indiquant la source, la destination et la duréede la communication. La station réceptrice répond avec une trame CTS (Clear To Send)incluant ces même informations. En détectant un RTS ou un CTS, les stations avoisi-nantes mettent à jour leur NAV et patientent, alors, pendant un temps qu'elle considèrenécessaire à la transmission du volume d'information à émettre à la vitesse annoncée.Chaque station décrémente alors le NAV jusqu'à NAV = 0 (événement correspondant àla libération virtuelle du canal). C'est à ce moment qu'on peut lancer la procédure d'accès.A la réception de toutes les données émises par la station, le récepteur envoie un accuséde réception (Ack). Pour IEEE802.11 utilisant le mécanisme de détection virtuelle, lescollisions se produisent au niveau du RTS.

La Figure 2.10 illustre le comportement du mécanisme d'accès CSMA/CA utilisant lemécanisme RTS/CTS lorsque le RTS n'est pas reçu.

Le RTS sera retransmis à cause de collisions ou de pertes. Bien entendu, ce mécanismen'élimine pas complètement le risque d'avoir des collisions. Cependant, s'il y a collision,elle se produit entre des trames de petite taille, ce qui améliore la qualité des transmissions.Ainsi le mécanisme VCS cesse d'être intéressent lorsque les trames de données à envoyersont de petite taille. Un seuil appelé RTSThreshold a donc été dé�ni et le mécanisme VCSne sera adopté que si la taille des paquets de données à émettre est supérieure à ce seuil.

Page 35: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

17

Fig. 2.9 � Échange de données pour la méthode d'accès CSMA/CA avec le mécanisme

de détection virtuelle

Fig. 2.10 � Échange de données pour la méthode d'accès CSMA/CA avec le mécanisme

de détection virtuelle

Page 36: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

18

Espaces inter trames

L'accès au support est contrôlé grâce à l'utilisation du mécanisme d'espacement entredeux trames, appelé IFS (Inter Frame Spacing). Cet espacement correspondant à l'inter-valle de temps entre la transmission de deux trames. Pour dé�nir les di�érentes sortesd'IFS, la norme a tout d'abord introduit la notion de Slot Time5 (ST) comme étant l'in-tervalle de temps qui permet à une station de savoir si une autre station a accédé aucanal au début du slot précèdent. La valeur d'un Slot Time dépend de la couche physiqueutilisée. Pour la couche PMD à étalement de spectre à séquence directe, cette valeur est20 µs.

A partir de cette notion, la norme a ensuite introduit 4 types d'espaces inter tramesdé�nis comme suit :

� SIFS (Short Inter Frame Spacing) est le plus court espace inter trames. Il sépare lestransmissions d'un unique dialogue, par exemple entre une trame émise et son ACKou encore entre plusieurs fragments d'une même trame. La valeur de SIFS retenupar la norme est de 10,

� PIFS (Priority Inter Frame Spacing) est l'espace inter trames utilisé par le pointd'accès pour avoir une priorité d'accès au canal par rapport aux autres stations(PIFS < DIFS), ce qui lui permet de basculer en mode d'accès. Sa valeur estcalculée comme suit : PIFS = SIFS + 1× ST = 30,

� DIFS (Distributed Inter Frame Spacing) est l'espace inter trames utilisé par lesstations pour accéder au support. Sa valeur est donnée par : DIFS = PIFS + 1×ST = 50,

� EIFS (Extended Inter Frame Spacing) est l'espace inter trames le plus long utilisési la station reçoit une trame erronée.

FHSS DSSS IR

ST (µs) 50 20 8

SIFS (µs) 28 10 7

DIFS (µs) 128 50 19

PIFS (µs) 78 30 15

Tab. 2.1 � Valeurs des Slot Time, SIFS, DIFS et PIFS selon le mode de transmission

5ST : durée d'un slot time dé�nie comme étant l'intervalle de temps nécessaire pour une station pour

savoir si une autre a accédé au canal au début du Slot Time précédant

Page 37: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

19

2.3.3 L'algorithme de backo�Le protocole d'accès CSMA/CA est couplé avec l'algorithme de backo� qui est un

mécanisme calculant une temporisation gérant les transmissions et les retransmissions. Lebacko� est une méthode bien connue pour résoudre les con�its entre plusieurs stationsvoulant avoir accès au support. Il doit être exécuté dans les cas suivant :

� Quand la station écoute le support avant la première transmission d'un paquet etque le support est occupé (voir Figure 2.11) ;

� Après chaque retransmission ;� Après une transmission réussie.

La procédure de backo� est un mécanisme simple, basé sur le calcul d'un temporisateurgérant les transmissions et les retransmissions. Il permet de réduire la probabilité decollision sur le canal en essayant de minimiser les chances d'avoir plusieurs stations quiaccèdent au support en même temps.

Une station S désirant envoyer des données attend pendant une période DIFS. Si aprèscette durée le canal est libre, la station accède directement au canal. Dans le cas contraire,la station déclenche le mécanisme de backo� qui se déroule en 3 étapes :

� La station calcule son temporisateur Backoff_Timer :

Backoff_Timer ← Random()× ST (2.1)

avec :

� Random() : nombre pseudo-aléatoire choisi entre 0 et CW − 1 ;

� CW (Contention Window) : représente la taille de la fenêtre de contention. Elle apour valeur initiale CWmin. Dans le cas d'une transmission reussie, CW est réini-tialisée à CWmin. si par contre, la station émettrice ne reçoit pas d'acquittementau bout d'un certain temps (transmission échouée). CW est alors incrémentée dela façon suivante : CWnew ← 2×CWold + 1. La station suppose dans ce cas qu'ily a eu collision lors de la transmission, et incrémente la taille de sa fenêtre decontention a�n de diminuer les chances de collisions lors des prochaines retrans-missions. Une valeur limite CWmax est cependant dé�nie. Si pour CW = CWmax

la transmission échoue toujours, la valeur n'est plus incrémentée et est maintenueà CWmax.

� Quand le canal devient libre, et après un DIFS, la station commence à décrémenterson temporisateur Slot Time par Slot Time.

� Lorsque la valeur de Backoff_Timer est égale à 0, la station peut alors envoyer. Sipar contre au cours de la phase de décrémentation, une autre station S2 termine dedécrémenter son temporisateur, la station S bloque son temporisateur. Elle pourracontinuer de le décrémenter une fois la transmission de la station S2 �nie.

Page 38: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

20

Fig. 2.11 � Illustration de l'algorithme de Backo�

La Figure 2.11 présente une illustration de la procédure de backo�, où plusieurs sta-tions désirent transmettre des données : Pendant que la station A transmet sur le support,les stations ayant des données à transmettre (B, C et D) di�èrent leurs transmissions. Unefois que A eut terminé de transmettre, B, C et D attendent pendant une durée DIFS pourensuite commencer à décrémenter leurs temporisateurs de backo�. Étant la première àterminer de décrémenter son Backoff_Timer, la station C peut transmettre sur le sup-port. Les stations B et D bloquent alors leurs temporisateurs respectifs. Lorsque C terminesa transmission et après avoir attendu pendant un DIFS, les stations B et D reprennentla décrémentation de leurs Backoff_Timer, là où ils les ont bloqués. Entre temps, unenouvelle station E désirant transmettre active à son tour une procédure de backo�. Lesmécanismes se répètent jusqu'à ce que toutes les stations aient accédé une à une au sup-port.

2.4 La consommation d'énergieLes n÷uds mobiles d'un réseau ad hoc utilisent des batteries comme principale source

d'énergie. La durée de vie de ces batteries est assez courte, c'est pour cela que ces réseauxdoivent incorporer des mécanismes d'économie d'énergie e�caces de façon à minimiser laconsommation. Pour une meilleure utilisation des n÷uds mobiles, le standard IEEE802.11dé�nit deux modes d'énergie [14, 15] : le CAM (Continuous Aware Mode) et le PSM (PowerSave Mode). Du point de vue consommation en énergie, un n÷ud peut avoir trois états.

Page 39: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

21

Il peut être en réception, dissipant une certaine énergie, en émission, dissipant une autreénergie ou en mode veille (écoute passive du canal) et dans ce cas il dissipe aussi del'énergie mais en quantité moins importante que les deux premiers modes.

1. CAM : représente le mode de fonctionnement par défaut, où l'interface radio esttout le temps allumée et écoute de façon permanente le canal radio. Il ne s'agitdonc pas d'un mode d'économie d'énergie. C'est sur ce mode par défaut que seronte�ectuées nos contributions.

2. PSM : dans ce mode d'économie d'énergie, le point d'accès tient à jour une liste detoutes les stations qui sont en mode d'économie d'énergie et stocke les données quileur sont adressées dans un élément appelé TIM (Tra�c Information Map). Ainsi,les stations en veille s'activent à des intervalles de temps réguliers pour recevoirune trame balise contenant le TIM di�usé par le point d'accès. Entre deux tramesbalises, les stations retournent en mode veille.

2.4.1 Le mécanisme d'économie d'énergieUne station utilisant PSM peut voir un des deux états suivants à un instant donné

[4][5][16] :

� Awake : la station utilise toute sa puissance pour recevoir et envoyer des données àtout moment,

� Doze : la station est incapable de transmettre ou de recevoir, elle utilise le minimumde son énergie. Si elle a des messages à envoyer, elle les garde localement.

Une station peut être dans l'état Doze mais doit se réveiller et revenir à l'état Awakepour recevoir certains messages de contrôle, de synchronisation et recevoir les paquetssauvegardés. Tous les n÷uds du réseau doivent être réveillés en même temps pour échan-ger les messages qu'ils auront sauvegardés durant la période Doze. De ce fait, la normeIEEE802.11 dé�nit une fonction de synchronisation qui se base sur l'échange d'un paquetappelé Beacon au début de chaque période BeaconInterval [5].

Cette période commence par une sous période appelée ATIMWindow durant laquelleuniquement les messages de contrôle et des annonces (messages ATIM : AnnouncementTra�c Indication Message) sur des messages sauvegardés doivent être échangés entre lesn÷uds. Au terme du ATIMWindow, si un n÷ud n'a annoncé aucun paquet à envoyer et n'areçu aucune annonce, il peut alors entrer en état Doze pour le reste de BeaconInterval.Dans le cas contraire, il doit rester Awake pour réaliser les transferts nécessaires. Lasynchronisation des n÷uds du réseau au niveau du mécanisme PSM fait que tous lesn÷uds utilisant le mode PS doivent, si leurs activités le permettent, entrer en mode Dozedurant la même période puis se réveiller aux mêmes instants. Cette caractéristique faitque durant une communication entre une source et une destination utilisant une route àplusieurs sauts, plusieurs n÷uds en mode Doze peuvent se trouver sur la route. Un paquettraversant le réseau peut rencontrer tout un îlot de n÷uds en mode Doze empêchant lepaquet d'être routé à la destination. Ceci représente une faille au niveau de PSM qui peut

Page 40: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

22

Fig. 2.12 � Power Saving Mode (PSM) en mode ad hoc [17]

induire un risque de partitionnement du réseau au moment du routage. Par ailleurs, unn÷ud utilisant le mode PSM restera actif durant tout le reste de la période BeaconIntervals'il a reçu des annonces de messages durant la période ATIM ou s'il a des messages àenvoyer. Cependant, le n÷ud ne sera pas réellement en communication durant toute lapériode puisqu'il n'aura pas accès au canal à tout instant et peut terminer la réceptionou la transmission de ses données avant la �n de la période. Une amélioration de PSMconsiste à limiter la durée d'activité d'un n÷ud durant le reste d'un BeaconInterval a�nde limiter la consommation d'énergie inutile et ceci en lui allouant des slots prédé�nispour l'échange de ses données. En dehors de ses slots, le n÷ud peut entrer en mode Doze.

La Figure 2.12 représente une illustration de ce mécanisme. Supposons qu'une stationA veut transmettre des données vers une autre station B. Durant une période ATIMWin-dow, une trame ATIM est envoyée de A vers B. En réponse à cette trame, B envoie unACK. Une fois ATIM window est terminé, A transmet ses données en utilisant le protocoled'accès DCF.

Ces mécanismes d'économie d'énergie peuvent être utilisés uniquement au niveau desn÷uds choisissant de les utiliser. En revanche, l'inconvénient de ces mécanismes est qu'ilspeuvent dégrader les performances globales de débit du réseau de 20 à 30% [17].

2.4.2 Élements de la consommation d'énergieLa di�érence qui existe entre un n÷ud appartenant à un réseau ad hoc et un autre ap-

partenant à un réseau avec infrastructure en terme de consommation d'énergie réside dansle fait que pour ce dernier, les points d'accès ne sou�rent d'aucune limitation énergétique.

Page 41: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

23

La contrainte d'énergie ne se pose donc qu'au niveau des stations mobiles et qui sontalimentées par des dispositifs énergétiques limitées. C'est pourquoi les stratégies adoptéespour ces réseaux se basent sur la consommation d'énergie dans les points d'accès, pourmaximiser la durée de vie des terminaux. Ainsi la gestion de l'énergie individuelle desn÷uds ne concerne que leurs applications locales propres à eux.

Le principe de consommation d'énergie change pour les réseaux ad hoc puisque lesn÷uds dans un tel réseau sont généralement alimentés par des batteries de durée de vielimitée et sont liés et interdépendants entre eux. Ces n÷uds se trouvent alors dans l'obliga-tion de coopérer pour assurer surtout les besoins de routage en plus de la charge nécessairepour l'accès au support de transmission et le transfert des données. Ils consomment ainsiune charge énergétique supplémentaire en plus de l'énergie dépensée pour leurs applica-tions locales propres à eux. Les n÷uds doivent aussi s'auto-organiser. Cela signi�e qued'une manière ou d'une autre il va y avoir un tra�c de contrôle dépendant de la mobilitédans le réseau. Plus la topologie sera dynamique, plus la charge du tra�c de contrôle (etdonc la perte d'énergie correspondante) sera importante. De plus, suivant la topologie,certains n÷uds peuvent se trouver dans des positions clefs et assurer par conséquence lerelais pour un grand nombre de �ux. Ces n÷uds peuvent être amenés à consommer trèsvite leurs ressources énergétiques. Il est ainsi important d'avoir recours à des stratégiesqui auront pour but de maximiser la durée de vie individuelle des stations ainsi que ladurée de vie globale du réseau tout entier. Et c'est l'objet de notre thèse.

Avant de considérer les di�érentes approches d'optimisation de la consommation d'éner-gie, il est intéressent de s'interroger sur la contribution de l'interface réseau dans laconsommation d'énergie du système mobile.

L'énergie consommée par l'interface radio d'une station mobile dépend de son modeopérationnel. En e�et, un n÷ud dans un réseau ad hoc peut être en état de transmission,de réception, inoccupé (idle), ou bien de veille (sleep). Nous les décrivons comme suit :

� Transmission : un n÷ud est en train d'émettre des données ;� Réception : le n÷ud reçoit des messages de données ;� Inoccupé : c'est un état transitoire entre la réception ou la transmission et l'état

de veille. Une station dans cet état elle est prête à passer aux états précédemmentcités ;

� Veille : le n÷ud est en état d'économie d'énergie. Ainsi la consommation d'énergiesera la plus inférieure.

Dans ce dernier cas, la consommation de l'énergie est due au fait que le n÷ud doit écouterle canal pour détecter l'arrivée d'un paquet qui lui est destiné. Cependant on peut négligerl'énergie consommée en mode veille par rapport aux deux autres états, à cause du nombreimportant d'éléments des circuits qui doivent être alimentés en mode transmission ouréception. Entre ces deux modes, il convient de noter qu'une transmission est plus coûteusequ'une réception. Une veille est donc la moins coûteuse [5, 18]. A titre d'exemple, laconsommation d'énergie d'une carte WiFi IEEE802.11b est de 30mA pour la réception etde 200mA pour la transmission en mode normal et de 10mA pour le mode veille. Dans lecas d'une carte IEEE802.11a, la consommation d'énergie est beaucoup plus importante :300mA pour la réception, 500mA pour la transmission et 15mA pour le mode veille.

Page 42: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

24

Pour un n÷ud donné, l'énergie totale consommée par son interface radio peut êtremodélisée par une équation linéaire :

ÉnergieTotale consommée (Joules)= (Pt ∗ Tt) + (Pr + Tr) + (Pi ∗ Ti) + (Ps ∗ Ts)

Où Pt, Pr, Pi, Ps désignent respectivement la puissance consommée par un n÷ud entransmission, réception, inoccupé et en veille pendant les durées Tt, Tr, TietTs [19].

Supportées par les avancées technologiques, les innovations au niveau du matériel ontconnu une évolution importante. En e�et, Yi Cui et al. [20] viennent de trouver un moyende multiplier par 10 l'autonomie des batteries lithium-ion grâce à des nano�ls de silicium.Leur nouvelle version de batterie est capable de produire 10 fois plus d'électricité queles batteries lithium-ion actuelles. D'autre part, la consommation d'énergie au niveaude l'interface réseau constitue un des axes de recherche les plus étudiés. Les mesurese�ectuées dans [5] prouvent que l'interface de réseau représente un pourcentage signi�catifde l'énergie consommée par un laptop et est source dominante de consommation d'énergiedans certains PDA.

L'énergie consommée par une interface dépend de son mode de fonctionnement : Enmode veille, l'interface ne peut ni émettre ni recevoir des données. Elle est donc à sonniveau de consommation minimal. Pour transmettre ou recevoir, une interface doit im-pérativement faire la transition par l'état idle, ce qui provoque de la perte additionnelled'énergie. Le tableau suivant représente quelques mesures expérimentale de la consomma-tion en Watts (puissance) au niveau de certains exemples d'interfaces sans �l et ce pourles di�érents modes : transmission, réception, en veille, idle.

IEEE 802.11 Interfaces (2.4 GHz) Transmit (Watts) Receive (Watts) Idle (Watts) Sleep (Watts) Mbps

Aironet PC4800 [21] 1.4-1.9 1.3-1.4 1.34 0.075 11

Lucent Bronze [6] 1.3 0.97 0.84 0.066 2

Lucent Silver [6] 1.3 0.9 0.74 0.048 11

Cabletron Roamabout [22] 1.4 1.0 0.83 0.13 2

Lucent WaveLAN [23] 3.10 1.52 1.5 � �

Tab. 2.2 � Des mesures expérimentales de puissance consommée au niveau des interfaces

sans �l.

Le Tableau 2.2 résume des mesures expérimentales de la consommation de puissanceau niveau de quelques interfaces sans �l. Malgré la variation des modèles et des carac-téristiques des interfaces (di�érents constructeurs), on remarque certaine compatibilitésentre les mesures e�ectuées. En e�et, pour toute ces interfaces, une transmission exigeplus d'énergie que la réception, mais la di�érence est inférieur à un facteur de deux. Lapuissance consommée par station en mode Idle est assez élevée comparée avec celle qu'elleconsomme pendant une réception.

Page 43: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

25

2.5 ConclusionDe par leur mobilité, leur déploiement rapide et le fait qu'ils ne nécessitent aucune

infrastructure �xe, les réseaux ad-hoc trouvent de nombreuses applications tant dans lecivil, par exemple lors de catastrophes naturelles pour déployer les secours (avec des pro-blématiques comme le rattachement à un réseau �laire, on parle alors de réseaux hybrides)que dans le monde militaire (avec des applications comme les réseaux de capteurs : sen-sor networks). Toutefois, les réseaux ad hoc introduisent un grand nombre de contraintescomme le routage, l'intégration avec Internet, la qualité de service et surtout l'écono-mie d'énergie qui devient une question critique dans les mobiles à cause de la durée devie limitée de leurs batteries. Si certaines spéci�cités des réseaux ad-hoc comme la �abi-lité du médium, les problèmes d'accès concurrents, ou encore le routage sont aujourd'huilargement étudiées, la gestion de l'énergie ne l'est pas assez.

Page 44: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

26

Page 45: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

27

Chapitre 3

Littérature sur la consommationd'énergie dans les réseaux Ad hoc

Généralement, les terminaux dans les réseaux ad Hoc sont alimentés par des ressourcesénergétiques limitées qui correspondent aux batteries de durée de vie limitée, ce qui estpar ailleurs le cas pour la plupart des réseaux sans �l avec infrastructure. Cependant,la di�érence réside dans le fait que pour les réseaux avec infrastructure, les stations debase ne sou�rent d'aucune limitation énergétique, la contrainte d'énergie ne se pose qu'auniveau des n÷uds mobiles. C'est pourquoi les stratégies adoptées pour ces réseaux sebasent sur la consommation de l'énergie dans les stations de base, pour maximiser ladurée de vie des terminaux. Cette approche n'est plus valable si l'on parle des réseaux adhoc qui ne béné�cient d'aucune infrastructure préexistante. D'autre part, dans les réseauxavec infrastructure, les terminaux opèrent indépendamment l'un de l'autre en utilisant lesstations de base pour communiquer entre eux. La gestion de l'énergie pour un n÷ud neconcerne alors que ses applications locales propres à lui. Ce n'est pas le même cas pourles réseaux ad hoc puisque les n÷uds sont liés et interdépendants entre eux et doiventcoopérer pour assurer surtout les besoins de routage.

Les performances d'un tel réseau deviennent alors étroitement liées à son e�cacité enterme de conservation de l'énergie pour maximiser sa durée de vie, qui est dé�nie par unseuil sur le pourcentage �xe des n÷uds dans le réseau qui "meurent" en raison du manqued'énergie. Il est ainsi important d'avoir recours à des stratégies qui auront pour but demaximiser la durée de vie des stations et du réseau tout entier. La clef pour aboutir àces objectifs réside dans le développement des protocoles optimisés pour les di�érentescouches du modèle de référence.

Nous nous intéressons dans ce chapitre aux travaux traitant de cette problématiqueles plus en vu dans la littérature.

Page 46: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

28

3.1 Facteurs a�ectant la consommation d'énergieParmi les principaux facteurs a�ectant la consommation des batteries dans un réseau

ad hoc, nous pouvons citer [24] :

� La transmission radio : la consommation la plus importante est due à la transmissionradio. Il convient de noter qu'une émission est davantage coûteuse qu'une réceptionet que comparativement une veille est la moins coûteuse ;

� La gestion du terminal : Une autre utilisation des batteries est due à l'alimentationdes ressources propre au terminal, qu'il s'agit du CPU, du disque dur, des mémoiresd'a�chage, etc ;

� Fonctionnalités des protocoles permettant d'assurer la liaison entre les stations pen-dant une consommation : nous citons, par exemple, les protocoles de contrôle decollision, de congestion, de routage assurant les transmissions radio quelles soientdes émissions, des réceptions ou même des attentes en veille ;

� Des applications utilisant des calculs pour la compression ou le cryptage de données.

Comme indiqué précédemment, la proportion la plus élevée d'énergie consommée parles interfaces réseaux sans �l (WNIC) est celle consommée durant l'activité de communi-cation à travers essentiellement la transmission. De plus, il a été démontré que la consom-mation d'énergie pour les cartes IEEE802.11 est due majoritairement au protocole d'accèsCSMA/CA supporté par la norme [5, 6].

Plusieurs études et recherches [5, 19, 20] ont montré que l'écoute du canal auquel opèrele protocole est la source primaire de la perte de puissance. En outre, il a été prouvé dans[19, 20] que l'énergie consommée pour garantir la réception et l'écoute est équivalente àcelle requise pour la transmission d'un paquet pour le protocole d'accès CSMA/CA.

De plus, les informations échangées pour n'importe quel protocole de routage augmentela charge des n÷uds et celle du réseau. Ceci induit une perte additionnelle d'énergie entrela fonction de gestion et de maintenance des routes et celle de transmission. Dans cecas, plusieurs n÷uds et par manque d'énergie ne feront plus partie du réseau formé etseront la cause de sa fragmentation évidente. Il est à signaler que pour les protocoles deroutage, l'énergie présente au niveau des n÷uds peut être un critère de choix du cheminde la source vers la destination. Ainsi, il est crucial de pouvoir économiser et minimiserdavantage la consommation d'énergie pour satisfaire la présence de tels réseaux le plus detemps possible.

3.2 Optimisation au niveau de la couche physiqueUne communication entre deux n÷uds exige la création d'un lien physique entre deux

interfaces radios. La couche physique assure la communication à travers ce lien physique,ce qui implique de moduler et coder les données de sorte que le n÷ud récepteur prévupuisse les décoder de façon optimale même en présence de l'interférence sur le canal.

Page 47: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

29

Au niveau de cette couche, les recherches se sont concentrées sur la réduction dela consommation d'énergie au niveau matériel, logiciel et l'augmentation de la capacitédes batteries. Néanmoins, la communication dans ces réseaux devient de plus en plusexigeante et l'énergie nécessaire pour la transmission d'un paquet dans le canal sans �ldemeure signi�cative et peut s'avérer être la quantité d'énergie la plus élevé qu'un n÷uddoit dépenser.

Exposant les diverses sources de consommation d'énergie par les interfaces WLANs, onpeut dire que le déploiement d'un tel réseau ne sera possible que si des mesures d'économied'énergie au niveau des cartes 802.11 soient mises en évidence.

Face à cette contrainte, la norme a résolue en partie le problème par la déterminationd'un mécanisme approprié. En e�et, la norme 802.11 a dé�nie le mécanisme d'économied'énergie PSM : Power Saving Mechanism [6] (voir Section 2.4).

3.2.1 Mécanismes d'optimisation d'énergieLe mécanisme PSM dé�nie par la norme 802.11 n'est pas e�cace dans toutes les

situations. En e�et, PSM prend comme hypothèse la synchronisation entre les n÷udsd'un réseau ad hoc, le canal typiquement idéal ainsi que les transmissions généralementréussies. Ces faits ne sont pas aussi faciles à réaliser. En e�et, dans les MANET (Mobile Adhoc Network), la mobilité peut faire perdre toute synchronisation. De plus, les milieux depropagation peuvent rendre le canal aussi bruité et le taux d'erreur assez élevé. En outre,le nombre de stations en contention de plus l'e�cacité du mécanisme d'accès peuventin�uencer sur le taux de paquets correctement reçus. Cela conduira certainement à uneine�cience du mécanisme d'économie d'énergie et donc il sera insu�sant pour faire faceau problème d'énergie dans les WLANs.

Le mécanisme PSM réduit la consommation d'énergie pour les stations réceptrices parla translation au mode PS alors que les stations émettrices consomment leur énergie etn'opèrent à aucune procédure d'économie. Ainsi ces méthodes permettent la réduction dela consommation d'énergie dans la partie radio en état de transmission. Ainsi, plusieursaméliorations ont été introduites pour permettre une vie plus longue aux communicationsvia les réseaux locaux sans �l. Une amélioration de PSM consiste à limiter la duréed'activité d'un n÷ud durant le reste d'un BeaconInterval6 a�n de limiter la consommationd'énergie inutile et ceci en lui allouant des slots prédé�nis pour l'échange de ses données.En dehors de ses slots, le n÷ud peut entrer en mode Doze.

Slotted PSM [25] consiste donc à diviser la période allant de la �n de la période ATIMjusqu'au reste de la période BeaconInterval en un certain nombre de slots de temps, cha-cun sera alloué pour un n÷ud donné pour e�ectuer sa communication. Chaque n÷udrestera actif uniquement durant les slots qui lui seront alloués et pourra ainsi être enmode doze plus longtemps. La réservation des slots pour l'échange de données s'e�ectue

6BeaconInterval : période durant laquelle des messages Beacon sont échangés entre les n÷uds.

Page 48: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

30

dynamiquement durant la période ATIMWindow7. La source inclut les informations deréservation de slots dans les messages ATIM. Chaque n÷ud maintient une table de réser-vation de slots qui sera actualisée à chaque réception de trames ATIM ou ACK-ATIM.Un n÷ud source choisit les slots qu'il va inclure dans la trame ATIM en se basant surses informations locales à partir de la table des états des slots et la quantité états desslots et la quantité du tra�c qui sera échangé. A la réception du message ATIM, le n÷uddestination réplique par un paquet ATIMRE (ATIM Réponse) dans lequel il inclut la listede ses slots libres. La source recti�e alors sa réservation selon le nouvel état des slots etenvoie un nouveau paquet ATIM.

Une autre amélioration récente de PSM, adoptant le même principe que Slotted PSM,est le mécanisme TA-PSM (Tra�c Aware Power Saving Mode) [26]. Cette nouvelle ap-proche part de la constatation du fait que deux n÷uds en mode PS restent en état Awake8pour le reste de BeaconInterval a�n d'échanger des paquets de données, mais peuvent ter-miner leur communication avant la �n de cette période. TA-PSM consiste à réduire laconsommation d'énergie des n÷uds du réseau activant PSM en les rendant plus sensiblesà la charge du tra�c. Chaque source doit à cet e�et, indiquer à sa destination l'éventuelle�n de leur communication et ceci en activant un champ particulier dans le dernier pa-quet qu'elle lui adresse. Ce mécanisme permettra ainsi à une source et une destinationd'entrer immédiatement en mode Doze dès qu'elles ne sont plus impliquées dans la trans-mission d'aucun tra�c, sans attendre la �n d'un BeaconInterval et ceci jusqu' à la �n decette période. Ceci est réalisé par l'ajout d'une indication dans le dernier paquet transmisde la source à la destination indiquant ainsi la �n du transfert de données entre eux.D'autres propositions [27] se basent sur une architecture à deux canaux radios assurantune conservation de l'énergie a travers la mise en veille d'un premier canal et l'utilisationdu second à une puissance minimale pour réveiller un voisin spéci�que ou pour écouterpériodiquement le canal.

Dans la référence [28], les auteurs proposent une nouvelle amélioration du mécanismePSM appelé UTA-PSM (Unicast Topology Aware Power Saving Mecanism). Ce nouveaumécanisme vise à minimiser le nombre de trames échangés a�n de réduire la périoded'announcement du tra�c [29].

3.2.2 Le protocole Transmit Power Control (TPC)La puissance de transmission a un impact direct sur la durée de vie des batteries

et la capacité du réseau en terme de tra�c e�ectif transporté. En e�et, les références[30, 31] montrent que plus la porté des n÷uds est grande, plus la puissance nécessaire àla transmission est grande. De plus, la portée d'un n÷ud in�ue directement sur la zoned'interférence. Augmenter la portée implique aussi augmenter la probabilité d'interférence,le taux de collisions et de perte et diminuer la capacité des n÷uds à transmettre.

7ATIMWindow : période durant laquelle des message de contrôle doivent être échangés.8Awake : état dé�nit par le mécanisme PSM durant lequel un n÷ud utilise tout sa puissance pour

recevoir et envoyer des messages de données.

Page 49: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

31

Le contrôle de puissance consiste à adapter les portées et les puissances de trans-mission des n÷uds a�n d'assurer une consommation minimale d'énergie tout en gardantla connectivité du réseau. Il s'agit de trouver une portée de transmission optimale pourles n÷uds du réseau, pouvant être commune ou pas, permettant d'optimiser l'énergieconsommée lors des communications [32, 33]. Le contrôle de topologie vise à réduire laportée des n÷uds ; la reduction des interférences et des collisions permettent une meilleureconservation d'énergie [34, 35].

Plusieurs propositions existent pour assurer le contrôle de topologie en jouant sur lerayon de transmission. Le mécanisme proposé dans [26] permet d'ajuster la puissance d'unn÷ud jusqu'à ce qu'il ait un nombre de voisins limité. Ceci n'assure pas dans tous les casla connectivité du réseau. Souvent, les n÷uds peuvent se retrouver dans des îlots séparésavec quelques voisins directs.

Le protocole COMPOW [33] a pour objectif d'ajuster la puissance des n÷uds selon unevaleur commune. Ce niveau de puissance est le niveau minimal permettant d'assurer laconnectivité du réseau. Ce protocole met en évidence l'importance des liens bidirectionnelspuisqu'une destination directe ne peut répondre à une source que si sa puissance detransmission est au moins égale à celle de la source. De ce fait, assurer une puissancecommune permet d'assurer des liens bidirectionnels. Ce protocole vise aussi à augmenterla capacité de transmission du réseau avec le plus petit niveau d'énergie ou de portée touten gardant la connectivité du réseau.

Assurer une portée minimale des n÷uds tout en gardant la connectivité du réseau posele problème de recherche de la meilleure couverture du réseau et du contrôle de partition-nement. La référence [36] propose de calculer le diagramme de Voronoî sur l'ensemble desn÷uds du réseau, dont la topologie et la localisation des n÷uds est connue à un instantdonné, puis d'en déduire la triangulation de Delaunay qui permet de relier les n÷udsayant des cellules voisines. Le diagramme de Delaunay assure une connectivité totale desn÷uds du réseau selon des liens courts assurant une portée minimale.

Dans [37], un contrôle de puissance est implémenté dans chaque n÷ud au niveauMAC. Le protocole proposé utilise les messages RTS/CTS/DATA pour choisir un niveaude puissance parmi dix niveaux variant linéairement entre le maximum de puissance utilisépar le protocole original et le 1/10 de cette puissance. Ainsi, un n÷ud communique avecses voisins avec des puissances di�érentes. Ce mécanisme permet donc de réduire l'énergieconsommée lors des transmissions et aussi le taux d'interférences du niveau radio. En e�et,une réduction de la consommation d'énergie allant de 10% à 20% et une augmentation dudébit atteignant 15% a été observé par l'étude de performances du mécanisme proposé.

Ce protocole se base sur le fait que quand un n÷ud veut transmettre á un n÷uddestinataire proche de lui, il n'est pas nécessaire de transmettre à la même puissance quepour un n÷ud plus loin. On peut observer sur la Figure 3.1 que le n÷ud A n'aura pasbesoin d'envoyer des paquets vers B à la puissance de 20mW, alors que ce dernier est dansune marge de 2mW . Ainsi, une quantité signi�cative d'énergie peut être sauvegarder. Cecidevient plus important lorsque le nombre de transmissions augmente.

Page 50: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

32

Fig. 3.1 � Principe de contrôle de puissance de transmission [37]

Fig. 3.2 � Avantage de contrôle de puissance de transmission : portée radio (a) sans et

(b) avec contrôle de puissance de transmission [37]

Page 51: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

33

Ce protocole exige aussi que la portée de chacune des stations soit contrôlée de ma-nière à être réduite au maximum pour minimiser la consommation des batteries, tout engarantissant une connectivité globale. Pour cela, chaque n÷ud s'assure d'avoir un nombre�xe de voisins de manière à être ni isolé (tant que sa portée le permet), ni en interac-tion avec un grand nombre de stations (pour réduire les interférences). La Figure 3.2présente un exemple illustratif de l'avantage que peut avoir la politique de contrôle depuissance dans la réduction des interférences. En e�et, dans le cas (a) la communicationAB empêche les communications CD et EF d'avoir lieu. Alors que dans le cas (b), etavec un contrôle de puissance intelligent, les trois communications AB, CD et EF peuventcoexister simultanément sans qu'aucune n'empêche les autres d'exister.

La référence [37] propose aussi d'introduire ce mécanisme au niveau de la sous coucheMAC. En fait, les auteurs ont proposé un nouveau mécanisme au niveau duquel ils ontmodi�é le format des trames CTS et DATA pour supporter le contrôle de puissance.Di�érent niveaux de puissance de transmission sont dé�nis. La destination informe lasource sur le niveau de puissance approprié à utiliser à travers une trame CTS. La sourcequand à elle sera avertie à travers une trame DATA. Ainsi, pendant un échange RTS-CTS-DATA, la source et la destination peuvent déterminer le niveau de puissance detransmission à utiliser. Les résultats montrent une réduction de 10 à 20% au niveau de lapuissance consommée.

3.3 Optimisation au niveau de la couche liaison de don-

nées

3.3.1 La sous couche MACLa couche MAC (Medium Access Control) est la deuxième sous couche de la couche liai-

son de données. Elle fait l'interface avec la couche physique et comprend l'implémentationdu protocole d'accès CSMA/CA dé�nissant la manière d'allouer les canaux radios parta-gés entre l'ensemble des n÷uds mobiles. Parmi les principales sources de perte d'énergienous citons les collisions. Ces derniers étant envoyés par plusieurs expéditeurs sur le mêmecanal. Ils peuvent aussi être causées par les n÷uds cachés et celles causées par les n÷udsexposés. L'objectif principal de cette couche consiste à organiser l'accès au canal radio etpar conséquence éliminer, autant que possible, les collisions puisqu'elles provoquent desretransmissions, et les retransmissions mènent à une consommation inutile de l'énergie.On ajoute à ceci le coût de la transmission et réception des messages de données ainsi quecelui de l'écoute quasi continue du canal de transmission avant de déclencher la phase detransmission. Tous ces faits rendent la couche MAC le principal facteur de consommationd'énergie.

Dans la référence [38], les auteurs ont pu montrer grâce à un ensemble de résultatsanalytiques et expérimentaux la non adaptabilité du protocole MAC IEEE802.11 à l'en-

Page 52: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

34

vironnement ad hoc et la nécessité de lui apporter des améliorations. Ainsi, les chercheursse sont largement intéressés à cette sous couche et plusieurs propositions de protocolesaméliorés ont vu le jour se focalisant principalement sur le perfectionnement du protocoled'accès dans le but d'optimiser la consommation d'énergie. Parmi les travaux qui se sontintéressés à cette couche, on s'intéressé principalement aux références suivantes.

Le protocole PAMAS

Comme l'état de veille est celui qui consomme la plus faible quantité d'énergie dumoment que le n÷ud ne reçoit et ne transmet pas des paquets, l'idée était de dériver unestratégie e�cace qui permet à l'interface du n÷ud dans un réseau ad hoc de rester dansl'état de veille aussi longtemps que possible. Tel est le cas avec le protocole Power AwareMultiple Access Protocol with Signalling (PAMAS) [39].

PAMAS est basé sur le protocole MACA (Multiple Access Collision Avoidance) qui per-met de palier aux problèmes de stations cachée et de "l'overhearing" : puisque le médiumest partagé, un n÷ud peut recevoir des paquets qui ne lui sont pas destinés. MACA reposesur le modèle CSMA/CA et propose de se débarrasser de l'écoute nécessaire avant chaquetransmission. Les collisions sont évitées par l'écoute passive des RTS/CTS au niveau dechaque mobile. Ce protocole, plus simple et plus léger techniquement que CSMA/CA,n'est pas aussi bon que ce dernier. Il possède des performances proches d'ALOHA lors detra�c important avec de nombreux terminaux cachés.

Le principal apport de PAMAS par rapport à MACA, est la conservation des batteriesdes n÷uds. Ceci est réalisé grâce à une optimisation de la couche MAC, en permettantà toutes les stations d'éteindre leur interface radio a�n de réduire leur consommationd'énergie à chaque fois que leur interface n'est pas utilisée. En e�et, le protocole se basesur le constat qu'une station ne peut pas recevoir de message tant qu'elle écoute une autrecommunication, et ne peut pas émettre non plus si l'une de ses voisines est en train derecevoir un message, a�n d'éviter les interférences. De ce fait, tout n÷ud dans le réseaupourra éteindre son interface radio, c'est-à-dire "s'en dormir", dans l'un de ces cas :

1. Le n÷ud ne veut pas émettre et au moins un voisin est en train d'émettre vers uneautre station, puisque dans ce cas, même s'il y aura des paquets qui lui sont destinés,il ne pourra pas les recevoir correctement.

2. Le n÷ud veut émettre et au moins un de ses voisins est en train de recevoir, puisques'il émet, il perturbe son voisin.

3. Le n÷ud veut émettre et tous ses voisins sont en train d'émettre, puisque dans cecas, aucun de ses voisins ne pourra lui acheminer ses données.

PAMAS utilise deux canaux distincts : l'un pour la signalisation, transportant donc lesmessages de contrôle RTS/CTS qui sont envoyées par les stations pour accéder au canalet l'autre pour le transport des messages de données. Ainsi une station ne peut perturberque le canal de signalisation, n'a�ectant pas le transport de données.

Page 53: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

35

Le problème réside maintenant dans la détermination de la période pendant laquellela station peut rester éteinte. Pour cela, elle doit envoyer un message pour s'informerde la longueur de la transmission courante et attendre la réponse du voisin à travers lesmessages RTS et CTS. Ce mécanisme va permettre aux stations d'économiser leur énergieen éteignant leurs interfaces lorsqu'elles ne peuvent ni émettre ni recevoir. Les résultatsexpérimentaux prouvent que PAMAS conserve de 40 à 70% de batteries des stations. Deplus, ce protocole est assez simple à intégrer avec les protocoles de routage classiques.

Les protocoles DCC et EDCC (Enhanced DCC)

Dans les références [40, 41], les auteurs présentent un nouvel algorithme d'accès ap-pelé ( Distributed Contention Control algorithm : DCC). Il apporte une amélioration auprotocole d'accès DCF opérant au niveau de la sous couche MAC en essayant de donnerune estimation plus �able des deux paramètres du mécanisme de backo� à savoir le degréde contention et la durée du slot. En e�et, certaines études montrent que le protocolede backo� présente un inconvénient majeur : après une transmission réussie et dans unréseau à forte charge, l'augmentation de la valeur de CW est obtenue au prix de collisionscontinues car il n'existe aucune indication (mémorisation) sur l'état actuel de cette valeur.

Le principal objectif du protocole DCC est de résoudre ce problème en donnant uneestimation du Slot Time. Il utilise cette estimation pour prévoir ses transmissions sui-vantes. Son inconvénient majeur est qu'il ne prend pas en compte la corrélation de cettevaleur estimée quand un n÷ud transmet avec succès deux trames successives. Ainsi lavariation de la valeur du Slot Time devient assez grande. En plus, DCC permet de sus-pendre temporairement une transmission de données quand la probabilité de succès decette transmission est faible. Il est implémenté entre la couche physique et la couche MAC.

Le protocole Enhanced DCC [41] présente un remède à cet inconvénient en utilisantune méthode �ltre permettant de prendre avantage de cette corrélation et d'utiliser lesestimations successives des valeurs du slot utilisés.

Autres propositions

Parmi les solutions proposées dans la littérature, nous citons la technique citée dansla référence [42]. Elle est venue pour apporter une amélioration au protocole d'accèsCSMA/CA et ce en terme de consommation d'énergie. Ceci est réalisé en essayant deréduire dynamiquement le nombre de retransmissions requises après une collision. Laméthode prend en compte plusieurs hypothèses. Parmi ces derrières on trouve le fait quel'une des sources principales de la consommation abusive de l'énergie est celle due auxretransmissions causées par les collisions, les interférences ou un grand taux d'erreurs. Lapremière solution proposée par les auteurs consiste en un protocole d'accès CSMA/CAavec une technique de retour en arrière. En e�et, la technique propose d'utiliser dans unpremier temps lors d'une transmission la méthode de base DCF qui postule l'envoie desdonnées suivie d'une réception d'ACK. Lorsqu'une collision se produit, le DCF avec lemécanisme de détection virtuelle (RTS/CTS) prend place. A la transmission réussie de la

Page 54: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

36

Fig. 3.3 � Illustration de la méthode Poojary [44]

trame ou l'obtention du nombre maximum d'essais de transmission, l'algorithme DCF debase prend encore une fois le relais. La raison de ce choix est que les trames de contrôleRTS et CTS sont plus petites que celles des données et donc la retransmission de tellestrames consomme moins d'énergie. Cette méthode a permis des performances meilleuresque le mode basique et le mode RTS/CTS du 802.11. En e�et, les simulations ont montréenviron 50% d'énergie économisée [42].

A�n de réduire le nombre de collisions résultant de transmissions simultanées, le proto-cole EC-MAC (Energy Conserving MAC) [43] élit un coordinateur jouant le rôle de pointd'accès. Les transmissions sont alors organisées par ce coordinateur, en cycles, eux-mêmesdivisés en plusieurs phases. Au début d'un cycle, le coordinateur transmet un message desynchronisation de cycle. Ce message contient un certain nombre d'informations, commedes informations de synchronisation et d'ordonnancement de transmission.

Un des principaux problèmes largement évoqués au niveau de la couche MAC estle problème des stations cachées. Dans [44], Poojary et al. proposent une solution à ceproblème consistant à étendre le mécanisme de réservation du support RTS/CTS à tousles n÷uds qui peuvent interférer la transmission des données pour qu'ils soient informésde cette réservation. Il su�t juste de retransmettre de nouveau les messages RTS et CTSpar les n÷uds qui les reçoivent. On les nomme respectivement Forwarding RTS (FRTS)et Forwarding CTS (FCTS). Ceci dit, il ne faut pas que le nombre de retransmissionsdevienne in�ni. Ainsi, les voisins des voisins seront alertés et ne viennent pas perturberla communication établie. Ceci peut remédier au problème d'interférences causées par lesstations cachées.

Bien que ce protocole permet dans certains cas, de minimiser les interférences despaquets de données au niveau des n÷uds de faible puissance de transmission (LPN : LowPowered Nodes), il peut provoquer aussi des retransmissions inutiles du message FCTScausant des collisions et d'autres retransmissions qui mènent à un gaspillage inutile del'énergie [45]. Les auteurs ont montré que ce message nécessite d'être propagé au plus2N − 1 fois pour s'assurer qu'il arrive à une distance N du n÷ud source. N est dé�nit

Page 55: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

37

Fig. 3.4 � Insu�sance de la méthode Poojary [45]

Fig. 3.5 � La di�usion des paquets CTS et RTS [45]

comme étant le rayon de transmission des n÷uds HPN alors que celui des n÷uds LPN estégale à 1 unité.

Pour minimiser les interférences des paquets de données au niveau des n÷uds LPN,[45] considère le scénario de base adopté par Poojary auquel les auteurs ajoutent les troiscritères suivants :

� Seul un HPN (Higher Powered Node) retransmet les paquets CTS parvenus desn÷uds de faibles puissances

� Si un n÷ud avec un paquet FCTS à transmettre écoute le canal et le trouve libre,alors il transmet son paquet pour éviter d'éventuelles collisions.

� Seul les HPN retransmettent les paquets RTS parvenus des n÷uds de faibles puis-sances de la même manière qu'un paquet FCTS.

S-MAC [46] est un mécanisme permettant aux n÷uds d'entrer en mode veille pour des

Page 56: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

38

périodes assez longues. Dans S-MAC, un n÷ud entre en mode veille quand un voisin est encours de transmission. T-MAC [47] étend S-MAC en ajustant la longueur de la période deréveil des n÷uds selon les communications environnantes. Ceci permet de réduire l'énergieconsommée suite à l'écoute passive du canal.

Dans la référence [48], les auteurs proposent un modèle analytique pour la consomma-tion d'énergie au niveau MAC pour des stations supportant le mode IEEE802.11 DCF. Cemodèle décrit les di�érentes phases par lesquelles passe une station au cours de sa périoded'activité radio. Une description de la quantité d'énergie consommée par une station estfournie. Les auteurs évaluent aussi la durée de vie moyenne d'une station dé�nie commeétant le nombre maximal des paquets que pourrait transmettre cette station avant l'ex-piration de la charge de sa batterie. Notre modèle analytique qui sera présenté dans leChapitre 4 se base sur ce modèle.

D'autres propositions se basent sur une architecture à deux canaux radios assurantune conservation de l'énergie à travers la mise en veille d'un premier canal et l'utilisationdu second à une puissance minimale pour réveiller un voisin spéci�que ou pour écouterpériodiquement le canal [26].

3.3.2 La sous couche LLCLa couche LLC (Logical Link Control) est une sous couche de la couche liaison de don-

nées, qui implémente les fonctionnalités de contrôle d'erreur. La technique la plus utiliséepour le contrôle d'erreur, dans un environnement �laire est la méthode ARQ (AutomaticRepeat Request). Cette méthode consomme beaucoup d'énergie en raison des retrans-missions et de la surcharge nécessaire pour la correction d'erreur. Utiliser ce genre deprotocole dans un environnement sans �l nécessite une grande adaptation vu que le tauxd'erreur est plus élevé. Dans la référence [49], les auteurs proposent le mécanisme Hybride-ARQ qui est un schéma de correction d'erreur où les blocs d'informations sont codés pourmieux servir le FEC (Forward Error Correction) lors de la procédure de retransmissionrequise par le récepteur en vue de remédier aux erreurs qui ont a�ecté la transmission ini-tiale. L'hybride-ARQ est utilisé au niveau des canaux de tra�c sur le lien descendant pouradapter les taux de codage de l'émetteur par rapport aux taux de données du récepteur.

3.4 Optimisation au niveau de la couche réseauTrouver une route pour un seul message n'est pas une opération intéressante. En e�et,

les algorithmes doivent inonder le réseau pour obtenir une route. Si le réseau ne doitrouter que des événements peu fréquents, il faut se demander si recourir à une méthodetoute simple comme le " �ooding " n'est pas la meilleure solution. De plus la latenceserait fortement diminuée (plus besoin d'attendre que la route se construise avant depouvoir transmettre). La référence [50] rappelle que le recours à cette méthode impliqueque le message va être redi�usé un grand nombre de fois et à chaque fois le coût de la

Page 57: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

39

transmission sera un peu plus lourd avec une charge supplémentaire. Cette idée ne peutêtre appliquée que dans la mesure où la taille des données (applicatives) est petite. Lecontrôle de la topologie consiste à limiter le voisinage dans un réseau dense et permetainsi d'épargner de l'énergie. Deux stratégies sont fréquemment mises en ÷vre.

Premièrement, il su�t de contrôler la puissance d'émission. On rejoint ainsi l'idée déjàévoquée avec COMPOW en favorisant un nombre de saut plus élevé, mais aussi moinsgourmand en énergie.

Deuxièmement, certains n÷uds peuvent s'endormir a�n de réduire la redondance etne plus participer au réseau. La référence [51] met en valeur cette idée au travers de deuxprotocoles GAF (Geographic Adaptive Fidelity) et CEC (Cluster-based Energy Conser-vation) qui peuvent s'ajouter (soit l'un, soit l'autre) à n'importe quel autre protocole deroutage. Ces opérations ne peuvent être faites qu'au niveau de la couche réseau car elleest la seule à avoir une idée de la topologie du réseau et ainsi savoir si le n÷ud peutêtre éteint sans porter préjudice au réseau. Des résultats viennent valider le principe etdémontrent un gain d'énergie important. Cette approche est acceptable seulement dansla mesure où les n÷uds mis au repos ne représentent pas une destination.

Pour minimiser la consommation de l'énergie au niveau routage, il faut veiller à choisirle meilleur chemin en se basant sur les contraintes d'énergie comme facteur de stabilitédu chemin. Ceci se traduit par le fait de choisir le chemin garantissant la consommationd'énergie la plus faible ou encore de choisir le chemin passant par les n÷uds intermédiairesayant les batteries les plus chargées. Il faut aussi garantir une diminution de l'énergieconsommée par la procédure de découverte des routes et ce en adoptant une techniquee�cace. Une autre technique pour diminuer la consommation de l'énergie consiste à op-timiser le nombre de messages de contrôle engendrés par le protocole utilisé au niveau duroutage.

Dans un réseau ad hoc, un paquet nécessite d'être relayé par plusieurs n÷uds inter-médiaires avant d'atteindre sa destination �nale. Or, les protocoles de routage classiqueadoptent des métriques tel que le nombre de sauts, la qualité du lien ou encore la sta-bilité de position pour le choix des routes. On retrouve alors des protocoles basés sur lebut intuitif choisissant les chemins les plus courts, c'est à dire réduisant au minimum lenombre de sauts. En raison d'un autre souci primaire dans les réseaux ad hoc, à savoir laconsommation d'énergie, le choix du chemin le plus court n'est pas toujours le meilleurchoix, puisqu'en général, il faut prendre en considération les contraintes énergétiques dun÷ud qui devrait être le relais dans la crainte qu'on le perd une fois son énergie est ter-minée. De ce fait, il convient d'introduire des nouvelles métrique de routage basées surla consommation de l'énergie, d'autant plus qu'elles ne sont pas forcément un frein à larapidité du processus de transmission.

A�n d'aboutir à de tels objectifs, des nouvelles utilités sont proposées dans la littéra-ture [9, 23, 52, 53] :

1. Maximiser la conservation d'énergie : cette métrique se base sur le principe localoù chaque n÷ud doit optimiser sa consommation d'énergie pour allonger sa durée

Page 58: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

40

Fig. 3.6 � Choix de route suivant la durée de vie du n÷ud

de vie ;

2. Maximiser la durée de vie du réseau : Le but est de maximiser la durée de vie dela totalité du réseau et ce même avec la perte de quelques n÷uds. En e�et, lesn÷uds doivent coopérer ensemble pour optimiser la gestion globale des ressourcesen énergie ;

3. Réduire la variation de niveau d'énergie entre les n÷uds du réseau : Cette métriquese base sur le fait que tous les n÷uds sont de même degré d'importance et qu'au-cun ne doit être pénalisé au pro�t des autres. L'objectif principal de cette métriqueest d'éviter le partitionnement du réseau. Par exemple, dans la Figure 3.6, le tra�callant du n÷ud S vers le n÷ud D passe dans la majorité des cas par les n÷uds Bet E, ce qui va provoquer la consommation de toute l'énergie et donc le décès deces derniers plus vite que les autres n÷uds voisins. Donc, il vaut mieux partager lacharge du réseau entre les di�érents n÷uds joignables du réseau a�n de maintenirla connectivité du réseau le plus longtemps possible ;Si nous considérons l'optimisation de l'énergie et de la durée de vie du réseau commecritères principaux à la sélection des routes, le deuxième chemin sera donc le meilleurchemin vu que le n÷ud A possède le niveau le plus bas de puissance. Ainsi, a�nde réduire la consommation de l'énergie, nous devons améliorer les techniques dedécouverte des routes et réduire au maximum l'envoie des messages de contrôle ;

4. Réduire l'énergie consommée par paquet : en réduisant de la consommation d'éner-gie par paquet, la consommation d'énergie totale sera, par conséquence, réduite.Mais on peut facilement remarquer que, dans le cas où le réseau n'est pas tropchargé la route sélectionnée en adoptant cette métrique sera la même que celle choi-sie avec le routage classique où la métrique est le nombre minimum de saut. Uninconvénient majeur pour cette métrique est que les n÷uds tendent à avoir des ni-veaux d'énergie très di�érents et que certains n÷uds vont mourir très tôt. Prenonsl'exemple de la Figure 3.7, dans laquelle le n÷ud E sera sélectionné pour acheminertout le tra�c entre les paires de n÷uds A -D, A-B, A-G et A-F. Par conséquent, cen÷ud va dépenser ses ressources énergétiques plus rapidement que les autres et sera

Page 59: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

41

Fig. 3.7 � Exemple montrant le problème avec la métrique : énergie/paquet

le premier à mourir. Ainsi cette approche va sou�rir du même problème que celuides protocoles de routages classiques, si les mêmes chemins sont utilisés à plusieursreprises à cause de leur consommation minimale d'énergie ;

5. Réduire le coût maximum du n÷ud : Le but est de minimiser le coût nécessaire àune station pour relayer un paquet. En utilisant cette métrique, nous nous attendonsà ce que le temps de décès du premier n÷ud dans le réseau soit retardé.

En se basant sur ces nouvelles métriques, de nombreux protocoles de routage optimisésont été spéci�quement développés pour réduire la consommation d'énergie, en conduisantles paquets sur les routes qui consomment la quantité minimum d'énergie. Ces protocolesdevraient aussi prendre en compte le coût énergétique d'une route lors de processus desélection de route.

3.4.1 Protocole LEAR-AODV

LEAR-AODV (Localized Energy Aware Routing based on AODV) [24, 54] est un pro-tocole de routage réactif : il découvre et maintien des routes à chaque fois qu'une commu-nication doit être établie. Ce protocole est attrayant pour sa simplicité et sa faible quantitéde messages de routage. Il réalise une compensation entre la consommation d'énergie équi-librée et l'acheminement des données à travers le plus court chemin, et évite en mêmetemps les problèmes de blocage.

L'idée fondamentale du protocole LEAR-AODV est de mettre en jeu la " bonne volonté" de chaque n÷ud mobile à participer à la sélection de route et relayer des paquets aunom d'autres n÷uds. Il se base sur une approche locale, où chaque n÷ud intermédiairedans la route surveille la diminution de son énergie.

Page 60: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

42

3.4.2 Autres propositionsDans la référence [55], les auteurs proposent un nouveau protocole de routage basé

sur un mécanisme probabilistique prédéterminé. Ce protocole permet de réduire les coûtsde routage en minimisant le nombre des paquets de re-di�usion pendant la phase dedécouverte de la route sans avoir un impact sur les connexions établies entre les n÷uds etla connectivité globale du réseau. Dans notre approche, nous allant reprendre cette idéemais en visant la couche MAC et non pas réseau.

D'autres e�orts ont notamment été déployés dans la perspective de gérer au mieux laconsommation d'énergie au niveau des protocoles de routage déjà implémentés et concevoirainsi de nouveaux protocoles de routage basés essentiellement sur des critères tenantcompte de la contrainte énergétique [56]. Divers protocoles ont été implémentés [57] :

1. Minimum Total Transmission Power Routing (MPTR) [58] : permet de choisir laroute minimisant la consommation totale d'énergie en considérant que le meilleurchemin est celui assurant la consommation minimale des capacités des batteries.L'inconvénient est que ce protocole ne re�ète pas directement la durée de vie d'unn÷ud donné et qu'il ne tient pas compte des n÷uds qui se réveillent régulièrementet redécouvrent leurs voisins.

2. Minimum Battery Cost Routing (MBCR) [59] : considère que la capacité restantedes batteries re�ète mieux la durée de vie d'un n÷ud et choisit la route qui maxi-mise la capacité restante de la batterie. L'avantage de ce protocole est qu'il protègeles n÷uds contre l'épuisement et qu'il garantit le choix du meilleur chemin dans lecas où les n÷uds présentent le même coût. Son inconvénient par contre est qu'unchemin contenant un n÷ud avec une capacité faible peut quand même être choisi.

3. Min-Max Battery Cost Routing (MMBCR) [59] : choisit la route qui maximise lacapacité restante du goulot d'étranglement de la route (le n÷ud ayant le minimumde capacité restante). Ce protocole a pour avantage d'équilibrer l'utilisation des bat-teries des n÷uds. Par contre, il ne garantie pas que le chemin choisi soit le cheminayant la plus faible consommation d'énergie.

4. Conditional Min-Max Battery Capacity Routing (CMMBCR) [59] : propose de bor-ner la capacité restante minimale d'un ensemble de chemins puis d'appliquer MTPR.Ceci assurera le choix d'une route véri�ant que la capacité restante minimale estau-dessus d'un certain seuil et que cette route minimise la consommation d'énergie.

3.4.3 Optimisation globale versus optimisation localeLe coût énergétique d'un lien dans une route est la somme de l'énergie exigée pour

la transmission des paquets de données sur ce lien et le coût additionnel de signalisation

Page 61: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

43

et de traitement de paquet. Il est à noter que les protocoles peuvent être de deux types,selon que l'on veut suivre : une optimisation globale ou une optimisation locale

Optimisation globale

Cette approche consiste à minimiser l'énergie consommée pour atteindre la destination,tout en cherchant le chemin de plus faible consommation. Cette approche est plutôtadaptée aux protocoles réactifs. Parmi les solutions proposées, nous trouvons l'idée defaire assigner à chaque lien un poids en fonction de l'énergie nécessaire à la transmissiond'un paquet sur cette route [24]. Dans ce cas le routage se fait de façon préférentiellesuivant les routes á faible poids, et cela en agrégeant l'ensemble des liens composant laroute.

Une autre solution est de tenir compte de l'état des batteries de chaque terminaltraversé et de choisir les routes mettant à contribution les stations les plus chargées etcela a�n d'améliorer la durée de vie du réseau. Dans ce cas, chaque n÷ud estime la duréede vie de sa batterie en se basant sur son ancienne activité. Lors d'une procédure dedécouverte de route, le protocole de routage utilisé doit choisir la route ayant la durée devie maximale en d'autres termes la route qui ne contient pas des n÷uds dont la durée devie estimée est faible.

Optimisation locale

Cette approche cherche à augmenter la durée de vie du système en mettant en jeula volonté de chaque n÷ud de participer ou non au processus de sélection de route etde relayer des paquets de données au nom d'autres n÷uds. En se basant sur son niveauénergétique, un n÷ud peut conserver sa batterie en refusant de relayer des paquets quine lui sont pas destinés.

3.5 Optimisation au niveau de la couche transportLe service fourni par cette couche est un service de bout en bout. Le protocole de

transport le plus utilisé pour les réseaux �xe est le protocole TCP [60, 61]. Ce derniern'est pas adapté aux réseaux sans �l vu qu'il fait généralement appel à un nombre im-portant de retransmissions et à des mesures de contrôle de congestion en cas d'erreursou de pertes qui consomment inutilement l'énergie. Dans la référence [62], les auteursproposent d'analyser l'in�uence du choix du protocole de transport sur la consommationd'énergie : l'analyse comporte les versions de TCP, Tahoe, Reno, et NewReno. Les ré-sultats montrent la sensibilité de la consommation d'énergie à la version utilisée. D'oùil devient très intéressent de concevoir des protocoles de transport plus adaptés à un telenvironnement et qui permettent d'économiser l'énergie. Dans la reference [63], Zorzi et

Page 62: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

44

al. proposent se suspendre la transmission des paquets quand les conditions de communi-cation deviennent di�ciles (par exemple, lorsque le taux d'erreur ou le taux de bruit auniveau du canal physique atteint un certain niveau). Ensuite, les transmissions reprennentquand les conditions de communication sont de nouveau satisfaisantes.

3.6 Optimisation au niveau de la couche applicationParmi les solutions proposées au niveau de la couche application, nous citons le principe

d'encodage des données. En e�et, l'idée consiste à diminuer le nombre de bits transmis a�nde réduire la consommation d'énergie tout en préservant une qualité visuelle acceptable.

D'autres travaux proposent des solutions pour qu'une application coopère avec le sys-tème pour spéci�er ses besoins énergétiques. Dans ces approches la technique la plusutilisée est l'adaptation dynamique de tension et de fréquence du processeur nommée(DVS : Dynamic Voltage Scaling) [64].

3.7 Les approches cross-layerAlors qu'une architecture en couches est simple et constitue un bon candidat pour

une conception de base, il y a toujours le besoin d'optimiser. En e�et, plusieurs occasionsd'optimisation se présentent par l'interaction accrue à travers les couches. Le passé récenta ainsi vu un engouement de propositions inter-couches (cross-layer) qui explorent uneinteraction beaucoup plus riche entre les paramètres à travers les couches. Ainsi une sug-gestion cross-layer particulière peut rapporter une amélioration en terme de performancedu réseau.

Il y a un intérêt croissant pour les approches cross-layer dans les réseaux sans �lavec pour but d'accroître les performances de la pile protocolaire dans son ensemble aulieu d'e�ectuer des optimisations locale à chaque couche, on espère ainsi pouvoir créerune architecture plus sensible aux spéci�cités des réseaux sans �l, et dépasser les résultatsobservés actuellement dans les réseaux ad hoc. Grâce à cette technique on va pouvoir e�ec-tuer des optimisations dans lesquelles l'ensemble des informations des di�érentes couchesprotocolaire sera pris en compte en même temps [65, 66].

Les approches cross layer permettent la consultation en temps réel d'informationsdisponibles dans chacune des couches du modèle de référence. Le fonctionnement en coucheoblige chaque protocole à obtenir les informations dont il a besoin par lui même ou parl'intermédiaire de services provenant des couches adjacentes à travers les SAPs (ServiceAcces Point). Ceci limite de beaucoup la transmission d'information inter-protocolaire. Unmécanisme plus complexe de partage d'information devrait alors permettre d'améliorerles performances de la pile protocolaire dans son ensemble. Par exemple on pourrait seservir du RTT (Round Trip Time) du protocole TCP pour mettre à jour les informations

Page 63: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

45

Fig. 3.8 � Illustration d'un exemple de communication de type cross layer à travers la

pile protocolaire

utile à la couche réseau pour gérer la QoS.

Les informations disponibles dans une couche et pouvant être utilisées par d'autressont par exemple :

� Couche Physique : l'état du canal de transmission est utile pour adapter le débit enfonction du taux d'erreur binaire, la couche physique peut modi�er la puissance detransmission pour accroître la portée des transmissions ;

� Couche MAC : le nombre de retransmission e�ectuée au niveau de cette couche peutdonner une idée sur la qualité du lien sans �l ; Énergie nécessaire pour la transmissiondes données ...

� Couche réseau : faire intervenir des informations sur la qualité de transmission dansl'algorithme de routage ; Consommation d'énergie ; voisinage des n÷uds ...

D'autres e�orts ont notamment été déployés dans la perspective d'utiliser des ap-proches cross-layer pour gérer au mieux la consommation d'énergie. Dans la référence[66], les auteurs présentent un nouveau framework pour exclure des tentatives de trans-mission des n÷uds HPN quand un n÷ud LPN est en cours de transmission. Leur objectifest de minimiser l'énergie totale requise par la transmission des données tout en essayantde garantir une QoS minimale.

La référence [67] présente une nouvelle approche se basant sur une politique de routageprise au niveau de la couche réseau en fonction de la puissance du signal radio au niveaude la couche physique. Cette approche propose de calculer le PL (Path Loss) requis parune trame RREQ (Route Request) et juge selon le résultat de la capacité de la destinationà fournir une réponse. Les auteurs dans [68] proposent une optimisation cross-layer baséesur le contrôle de la puissance de transmission et de la modulation adaptive. Ces deuxparamètres seront dynamiquement adaptés au taux des arrivés des paquets de données.

Mais il faut faire attention à ne pas trop remettre en cause le fonctionnement du

Page 64: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

46

modèle générique en couche, car la séparation qui existe entre les couches a justementpermit d'obtenir une grande interopérabilité entre les éléments du réseau et d'intégrerfacilement de nouveaux protocoles sans remettre en cause le reste de la pile réseau. Ilfaut donc développer un mécanisme qui s'interface correctement avec l'existant, c.à.d. quiutilise les interfaces actuelles des di�érentes couches.

3.8 ConclusionDans le mode sans infrastructure, la consommation d'énergie dans le 802.11 devient

de plus en plus importante et critique. Dans ce chapitre, nous avons évoqué les principalessources de consommation d'énergie dans les réseaux ad hoc. Nous remarquons que l'énergieconsommée pour garantir la réception et l'écoute est équivalente à celle requise pour latransmission d'un paquet pour le protocole d'accès CSMA/CA. De ce fait, la transmissionradio ainsi que l'écoute du canal radio auquel opère le protocole d'accès représentent lessources primaires de la perte d'énergie. Nous concluons que la proportion la plus élevéede cette énergie consommée par les interfaces réseaux sans �l est due majoritairement auprotocole d'accès MAC supporté par la norme.

De ce fait et a�n d'optimiser la consommation d'énergie, nous devons opérer au niveaude ce protocole dans le but de l'adapter pour optimiser la consommation d'énergie et cedans le cas d'une optimisation locale de la station et globale du réseau en entier.

Page 65: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

47

Chapitre 4

Modélisation de la consommationd'énergie dans les réseaux Ad Hoc avecdi�érenciation de services

Le développement rapide et qualitatif des WLANs a été le fruit de recherches quantita-tivement importantes. Bien qu'elles se multiplient de jours en jours, des dé�s restent encoreà surmonter. En e�et, les réseaux ad hoc introduisent un grand nombre de contraintes : laplus importante et qui a une in�uence directe sur la durée de vie et l'existence même duréseau étant celle sur l'énergie. Celle-ci devient la question la plus critique dans les mo-biles à support énergétique limité par la durée de vie de leurs batteries. Particulièrementdans les réseaux ad hoc où les fonctionnalités de relayage des n÷uds s'ajoutent à celle detransmission et de reception.

Les mouvements des n÷uds a�ectent la qualité des liens et l'interconnexion des n÷udsentre eux. Ce qui implique retard et/ou de la perte des paquets et dans certains cas despaquets de données à retransmettre. Ceci présente un impact direct sur la consommationd'énergie du fait que l'une implique l'autre et qu'elles sont toutes les deux décisives pourla survie et connectivité des n÷uds dans un réseau ad hoc.

De plus, les n÷uds mobiles constituent dynamiquement leur propre réseau en re-e�ectuant des opérations de découverte et de maintenance de route entre les n÷uds in-termédiaires jouant le rôle de routeur.

Une précaution doit donc être prise non seulement pour réduire la consommation totaled'énergie de tous les n÷uds pertinents mais également équilibrer les niveaux individuelsde la batterie.

C'est pour cette raison que notre travail se penche sur l'optimisation et la gestion del'énergie au niveau des n÷uds individuels ainsi que le réseau ad hoc dans sa globalité.

Dans ce sens, nous avons réalisé une première étude de la consommation de l'énergieau niveau de la sous couche MAC en se focalisant sur l'aspect attribuant plus d'attentionà l'aspect di�érenciation de service aux niveaux des di�érents n÷uds constituant le réseauad Hoc. Et ce non pas pour rendre compte de niveaux de priorités di�érentes mais pouroptimiser localement et globalement la durée de vie des n÷uds et du reseau. Nous nousbasons en cela sur le standard IEEE802.11e décrit ci-dessous.

Page 66: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

48

4.1 La di�érenciation de service dans les réseaux Ad

HocLes applications multimédia (vidéo et voix) ont des exigences spéci�ques en termes

de délai et de bande passante [69] qu'on doit en tenir compte tout au long du cheminséparant le n÷ud émetteur du n÷ud récepteur.

La nature dynamique des réseaux ad hoc rend di�cile la garantie et la maintenancede la di�érenciation de service [70]. Il est très di�cile de garantir une quelconque qualitéde service à une application temps réel dans un réseau ad hoc, car il faut prendre enconsidération les spéci�cités de ces réseaux, à savoir : la bande passante limitée, l'énergielimitées des di�érents n÷uds, le changement dynamique de la topologie en fonction dutemps qui provoque des mises à jour permanentes des positions des n÷uds, ainsi que lemanque d'information complète sur l'état du réseau. On remarque aussi que certains ser-vices multimédia consomment beaucoup de ressources et n'utilisent pas e�cacement etéquitablement le support énergétique. Le protocole DCF ne fournie pas une méthode d'of-frir la qualité de service. Il ne comporte aucun mécanisme de di�érenciation qui augmentepar exemple le débit pour les tra�cs de hautes priorités.

Avec l'émergence des services multimédias temps réel, et les champs variés des applica-tions des réseaux ad hoc, la di�érenciation de service dans les réseaux ad hoc est devenueun thème de recherche qui a suscité beaucoup d'intérêts.

Cette solution permet alors d'attribuer des degrés de priorités aux di�érents �ux tra-versant les réseaux. Néanmoins, la di�érenciation de service dans les réseaux ad hoc in-�uence tous les protocoles utilisés dans les di�érentes couches OSI, à savoir les couches :physique, lien, réseau, transport et application.

4.1.1 Limitations de la méthode d'accès DCFLe protocole CSMA/CA permet un accès Best E�ort au canal. Les utilisateurs ne

peuvent avoir aucune garantie de qualité de service minimale. Toutes les stations d'unmême BSS concourent pour l'accès au canal avec les mêmes priorités. Aucun mécanismede di�érenciation entre plusieurs types de �ux n'est mis en place. Le taux des erreursdues à la couche physique de la norme IEEE802.11 est à peu près trois fois plus grand quecelui observé dans les réseaux locaux �laires [71]. Le nombre important de collisions etde retransmissions implique des délais de transmission imprévisibles et une dégradationde la qualité de transmission des �ux temps réel tels que pour la voix ou la vidéo. Dans[72], les auteurs ont utilisé le simulateur NS-2, pour simuler une topologie de n stations(utilisant la couche physique 802.11a) fonctionnant en mode ad hoc. Ces stations qui sont�xes au cours des simulations gênèrent trois types de tra�cs : audio, vidéo et un tra�cde fond (Background tra�c). La charge du réseau varie de 9,6% à 90% en augmentant lenombre de stations de 2 à 18. Les résultats montrent que lorsque le nombre de stationsest supérieur à un certain seuil, la bande passante utilisée par les trois tra�cs décroîtrapidement. La bande passante est aux alentours de 60% quand le réseau est chargé à

Page 67: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

49

Fig. 4.1 � Performance du mode DCF en terme de délai [72]

90%. Les performances du mode DCF en termes de délai moyen sont présentées par laFigure 4.1. Ces simulations démontrent clairement la limite du mode DCF.

Pour améliorer les performances de la méthode DCF, certains ont essayé dans unpremier temps de jouer sur un certain nombre de paramètres d'accès pour la couchephysique et la sous couche MAC 802.11 [73]. Parmi ces paramètres, on peut citer :

� L'intervalle balise (Beacon Interval) : détermine la période d'envoi des trames balises.� le seuil RTS (RTS threshold) : détermine la valeur du seuil RTS� Le seuil de fragmentation (Fragmentation threshold) : la bande passante varie pro-

portionnellement à ce paramètre uniquement quand il n'y pas d'erreurs de trans-mission sur le canal

� Limites courtes et longues sur le nombre de retransmissions (short/long retry li-mit) : C'est le nombre maximal de retransmissions permit pour les trames pluscourtes/longues que le seuil RTS.

Dans [74], Zhu et al. ont montré que la variation de l'ensemble de ces paramètresne permet pas de di�érencier plusieurs types de �ux. Il est donc nécessaire de recourirà des solutions additionnelles pour garantir la di�érenciation de service nécessaire auxutilisateurs.

Pour permettre d'assurer des services temps réel, des travaux ont été proposés pourassurer une di�érenciation de service au niveau MAC, ce que revient essentiellement àdonner la priorité à certaines stations ou tra�cs pour accéder au canal.

Page 68: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

50

4.1.2 Travaux sur la di�érenciation de service

Les schémas de di�érenciation de service au niveau MAC sont souvent basés sur uncontrôle centralisé. Dans les réseaux sans �l multisauts, un contrôle distribué est né-cessaire. Le protocole MACA/PR (Multihop Access Collision Avoidance with PiggybackReservation) [75] propose de fournir des garanties de bande passante pour les applicationstemps réel via une réservation. Il permet d'établir des connexions temps réel à un sautseulement. Il utilise un dialogue RTS/CTS avec acquittement, et di�érencie la politiqued'accès au médium selon la nature des �ux. Pour le tra�c prioritaire, une seule demanded'autorisation à transmettre (RTS-CTS) au début du �ux est utilisée (jusqu'à la perted'un paquet). Dans chaque paquet, des informations sur l'ordonnancement du paquetsuivant sont incluses pour empêcher les voisins d'entrer en collision avec les prochainspaquets.

Dans le but d'améliorer la méthode d'accès DCF du protocole 802.11, de nouvellestechniques ont été proposées :

1. Fonction de backo� di�érente [76] : le principe est d'attribuer des valeurs de fenêtresde contention (CW) supérieures pour les stations les moins prioritaires et inverse-ment, permettant ainsi de donner plus de chance à une station prioritaire d'accéderau canal.

2. Di�érents DIFS [76] : dans le standard IEEE 802.11 de base les trames ACK ont unepriorité sur les trames RTS, en attendant un temps SIFS qui est inférieur à DIFS(pour RTS). Dans cette technique de di�érenciation, la même idée est utilisée, oùchaque station mobile dispose de sa propre valeur de DIFS qui dé�nit son niveaude priorité pour l'accès au médium,

3. Distributed Fair Scheduling [77] : dans ce schéma d'accès la valeur du backo� gé-nérée avant un envoi, est proportionnelle à la longueur de la trame de donnée etinversement proportionnelle au poids du �ux,

4. BlackBurst [78] : il impose des conditions telles qu'un intervalle constant pour ac-céder au lien et la possibilité de bloquer le canal pendant une période de temps,

5. Di�érentes longueurs maximales de trames [76] : où chaque station a une prioritéqui lui permet d'envoyer des trames ayant une taille maximale di�érente,

6. Di�érenciation des valeurs de CWminde la fenêtre de contention : il utilise des valeursde CWminet CWmax di�érentes, où CWmin(priorité haute) < CWmin(priorité basse),et CWmax(priorité haute) < CWmax(priorité basse).

D'autres approches [79] utilisent une di�érenciation basée sur les �ots ou sur les �lesau lieu d'une priorité a�ectée par une station mobile.

Page 69: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

51

4.2 La norme IEEE802.11e

Pour supporter la qualité de service, le groupe de travail "e" du standard 802.11 dé�nitdes améliorations de la couche MAC de 802.11 [80] en introduisant une fonction de coor-dination hybride (HCF : Hybrid Coordination Function). HCF dé�nit deux mécanismesd'accès au canal (synonyme d'accès au médium dans 802.11e) : accès avec contention etaccès contrôlé. La méthode d'accès avec contention est nommée EDCA (Enhanced Dis-tributed Channel Access). La deuxième méthode, o�rant un accès contrôlé, est nomméeHCCA (HCF Controled Channel Access).

Les stations sans �ls opérant sous 802.11e [81] sont appelées stations améliorées (en-hanced stations). La station améliorée qui joue le rôle de contrôleur central au sein de lamême cellule QBSS9 (QoS BSS) est appelée le point de coordination hybride (HC : Hy-brid Coordinator). Le point de coordination hybride est typiquement combiné au pointd'accès. Un QBSS est un BSS qui inclut un HC et des stations améliorées.

Les paramètres QoS sont ajustés au cours du temps par le coordinateur hybride et sontannoncés périodiquement à travers les trames balises. Plusieurs entités de Backo� (Backo�Entity) fonctionnent en parallèle dans une station améliorée. Une entité de backo� est une�le de transmission pour une classe de tra�c bien déterminée avec des paramètres d'accèsau canal spéci�ques. Une station 802.11e ou plus précisément une entité de backo� nepeut utiliser le canal que pour une durée limitée. L'intervalle de temps durant lequel lastation a le droit d'émettre est appelé l'opportunité de transmission TXOP (TransmissionOpportunity). TXOP est dé�ni par un instant de début et une durée. Un intervalle TXOPobtenu suite à une contention au canal est appelé EDCA-TXOP. Quand cet intervalle estobtenu dans la période contrôlée par le HC, il est appelé HCCA-TXOP. La durée d'uneEDCA-TXOP est limitée par la valeur du paramètre QBSS-limit-TXOP régulièrementdistribuée par le point d'accès à travers les trames balises (beacon). Ce paramètre permetdonc de contrôler la durée maximale d'une transmission en cours ce qui est importantpour les délais d'accès et de transmission de l'ensemble des stations. L'utilisation de ceparamètre permet aussi d'assurer à un instant précis et sans retard, le démarrage dechaque période d'accès contrôlée par le HC. Une entité ne sera autorisée à transmettresur le support que si sa transmission arrive à terme avant le prochain TBTT. Le problèmed'écourtement ne peut plus se produire avec 802.11e.

Une autre amélioration est apportée par le nouveau standard : les stations amélioréessont maintenant autorisées à transmettre directement des trames à une autre entité duQBSS sans être obligées de passer par le point d'accès. Ce fait permet d'optimiser l'utili-sation de la bande passante partagée entre les utilisateurs. Dans le standard 802.11, toutesles communications passaient obligatoirement par le point d'accès.

9QBSS : QoS BSS, réseau WLAN supportant la QoS

Page 70: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

52

4.2.1 La méthode d'accès EDCADans le mode d'accès EDCA, le support de la qualité de service est assuré par l'intro-

duction de plusieurs catégories d'accès (AC : Access Categories). On peut avoir au totalhuit classes de tra�cs di�érentes pour huit priorités utilisateurs dé�nies dans IEEE 802.1d[82]. A chaque catégorie d'accès est associée une entité de backo� ou �le d'attente indé-pendante. En utilisant des paramètres de contention spéci�ques, des priorités di�érentessont attribuées à l'ensemble des AC.

Dans le modèle simpli�é du 802.11e, 4 catégories sont implémentées (Figure 4.2). Cemodèle a été adopté en observant que les huit classes d'application utilisateurs dé�niesprécédemment ne se déroulent jamais simultanément [72]. L'utilisation d'un nombre ré-duit de �les d'attentes par rapport au nombre de priorités utilisateurs permet de limiterles risques de saturation de la sous couche MAC. Les huit priorités utilisateurs sont alorsmappées dans 4 �les d'attentes. Des applications spéci�ques [80] sont généralement asso-ciées à chacune des �les (Vidéo, Voix, Best E�ort, Background).

La contention au canal est e�ectuée par chacune des entités de backo� d'une façonindépendante des autres [83]. Les paramètres utilisés pour l'accès au canal permettentd'a�ecter des priorités di�érentes pour chaque catégorie d'accès. Ces paramètres qui serontidentiques pour la même catégorie d'accès dans toutes les stations du QBSS, peuvent êtremodi�és par le HC au cours du temps. Ces paramètres sont :

� le temps inter trames AIFS[AC] : au lieu du temps DIFS d'une station 802.11,avant d'accéder au canal une entité de backo� doit attendre un temps AIFS[AC](Arbitration IFS). Les valeurs les plus faibles sont a�ectées aux priorités les plushautes. D'après [81], ce temps est calculé suivant :

AIFS[AC] = SIFS + AIFSN [AC] ∗ SlotT ime (4.1)AIFSN (Arbitration IFS Number) est le nombre arbitraire de temps inter trames.Un nombre arbitraire sera alors a�ecté à chaque catégorie d'accès (contrairementà la norme de base, où une seule valeur est a�ectée à toutes les stations mobiles).La valeur la plus faible de AIFSN sera égale à 2 ce qui donne une valeur de AIFSminimale égale à DIFS (si AIFSN = 1, le temps inter trames serait égal à PIFS,valeur toujours a�ectée à un AP).

� la valeur minimale de la fenêtre de contention CWmin[AC] : quand une collisionse produit, les entités de backo� entrant en collision doivent choisir aléatoirementun temps d'attente de backo�. Ce temps est choisi dans l'intervalle [CWmin[AC],CWmax[AC]]. Pour chaque entité de backo�, si elle voit que le canal est libre pendantune durée égale à AIFS[AC], elle commence le décompte du temps de backo� qu'ellea choisi. L'entité commence à transmettre un Slot Time après le décompte total dutemporisateur de backo�. Pour les catégories d'accès à hautes priorités des valeursplus faibles du seuil minimal de la fenêtre de contention CWmin[AC] sont utilisées.Les entités de backo� correspondantes ont alors plus de chances d'accéder au canal.Cependant, le choix de valeurs faibles augmente la probabilité de collision si plusieurs

Page 71: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

53

Fig. 4.2 � Quatre �les d'accès d'une station améliorée 802.11e [83]

entités de backo� de la même catégorie se trouvent dans le même QBSS.

� La valeur maximale de la fenêtre de contention CWmax[AC] : quand une collision seproduit, une deuxième valeur du compteur de backo�, supérieure à la première doitêtre choisie. Cette valeur reste toujours inférieure à une valeur maximale CWmax

correspondant à chaque catégorie d'accès. Les valeurs les plus faibles de CWmax

permettent une probabilité d'accès plus rapide et sont donc attribuées aux prioritéshautes.

� Un facteur de persistance PF[AC] : ce paramètre est utilisé pour réduire la probabi-lité de collision entre plusieurs catégories d'accès. Dans le standard 802.11, la taillede la fenêtre de contention est doublée après un échec d'accès au canal (facteur depersistance égal à 2). EDCA utilise le paramètre PF pour incrémenter la taille dela fenêtre CW di�éremment pour chaque classe de tra�c ou catégorie d'accès.

� TXOPlimit[AC] : en plus des paramètres de backo�, l'opportunité de transmissionpeut être a�ectée di�éremment pour les catégories d'accès. La dé�nition d'une durée

Page 72: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

54

de transmission maximale plus large pour une catégorie d'accès permet à l'applica-tion correspondante de béné�cier d'une bande passante plus importante, le standard802.11e autorise la transmission de plusieurs MSDU10 au sein d'une seule TXOP.

L'EDCA introduit quatre catégories d'accès (AC) relatives aux applications traitéesdans les couches supérieures. Elles sont notées respectivement :

� AC_V O : pour les applications temps réels tel que la voix� AC_V I : pour les applications vidéo� AC_BE : pour le tra�c " Best E�ort "� AC_BK : pour le tra�c Background

Le tableau suivant présente les valeurs des paramètres de la méthode d'accès EDCAutilisés dans le standard [81].

AC CWmin CWmax AIFSN

AC_VO 3 7 2

AC_VI 7 15 2

AC_BE 15 1023 3

AC_BK 15 1023 7

Tab. 4.1 � A�ectation du AIFSN, CWmin et CWmax pour les di�érentes ACs.

La di�érenciation de service proprement dite se fait par une a�ectation d'espace intertrames AIFS et de valeurs de CWmin et CWmax non identiques pour les catégories ded'accès citées. En e�et, on a�ecte à chaque AC un triplet (Tableau 4.1). Chaque ACdétient son propre compteur de Back-o� qui est désormais compris entre 1 et 1+CW [AC].Quand deux ACs �nissent en même temps leur durée de backo�, alors c'est le paquet deplus haute priorité qui sera transmis. Les autres entités doivent augmenter leurs fenêtresde backo�.

Lorsqu' une trame arrive dans une �le AC vide et le canal reste libre pendant AIFS[AC]+SlotT ime, elle est transmise immédiatement. Dans le cas contraire (c-à-d canal occupé),chaque trame qui arrive dans une des �les AC doit attendre la libération du canal puiselle di�ère sa transmission pendant AIFS + SlotT ime.

D'une façon similaire au standard 802.11, des compteurs de retransmission sont aussidé�nis pour 802.11e. Le 802.11e introduit en plus une durée de vie maximale des MSDU

10MSDU : MAC Service Data Unit, contient les données des couches supérieures. Elle peut être frag-

mentée en plusieurs MPDU (MAC Protocol Data Unit)

Page 73: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

55

Fig. 4.3 � La contention au canal pendant une période EDCA [73]

dans chaque �le d'attente. Dépassant cette durée dans la sous couche MAC la trame estéliminée. Cette approche est e�cace pour des applications temps réel pour lesquelles destrames transmises en retard n'ont plus d'intérêt.

Durant la contention au canal, quand les compteurs de backo� de deux ou plusieursentités de backo� d'une station donnée atteignent la valeur zéro au même instant, unecollision virtuelle a lieu. Mises à part les autres stations essayant d'accéder au canal, pourcette station, l'entité de backo� avec la plus haute priorité va transmettre sur le canal.Les autres entités réagissent comme si une vraie collision avait lieu sur le canal.

4.2.2 La méthode d'accès HCCALe mode d'accès contrôlé de la méthode HCF, nommé HCCA, est un mode d'accès

sans contention au canal. Les entités de backo� d'une station donnée seront explicitementsollicitées par le HC pour une possibilité de transmission sur le canal. Pour lancer cemode, le HC doit tout d'abord accéder au canal au cours du mode EDCA : le HC possèdela plus haute priorité par rapport à l'ensemble des catégories d'accès. En e�et, le HCest autorisé à transmettre si le canal est libre pendant une durée PIFS (sans backo�). Lepoint coordinateur ou HC commence par transmettre une trame de contrôle QoS CF-Poll.Cette trame est utilisée pour scruter les stations voulant émettre par la suite en modesans contention. Elle dé�nit aussi les débuts et les durées maximales des transmissionsHCCA-TXOP. Durant une période HCCA-TXOP, une station peut transmettre plusieurs

Page 74: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

56

Fig. 4.4 � Procèdure HCF [71]

trames selon un algorithme d'ordonnancement dans la limite du temps maximal alloué(TXOPlimit). Un temps SIFS sépare deux trames consécutives d'un même émetteur. Lemode HCCA est beaucoup plus �exible que le mode PCF du standard 802.11. En e�et,en plus de la période sans contention, un QAP11 peut initier une période HCCA-TXOP àtout moment pendant la période avec contention. Cependant, pour garantir des périodesde temps su�santes pour le mode EDCA, une durée maximale du mode HCCA est dé�niepar la variable TCAPLimit [71]. La Figure 4.4 illustre un exemple de supertrame 802.11e.

4.3 Modélisation du systèmeConsidérons un système formé par n stations équipées de cartes 802.11e en mode

EDCA supportant le mécanisme d'accès de base (DATA/ACK).

Dans [48], les auteurs proposent un modèle analytique pour la consommation d'énergiepour des stations supportant le mode IEEE802.11 DCF. Nous avons étendu ce modèlepour le cas de plusieurs classes de tra�cs et di�érents niveau de priorités. Ce.ci permetl'introduction de la di�érenciation de service

Dans [86, 87], nous présentons notre modèle analytique de consommation d'énergiedes stations dans un réseau ad hoc avec di�érenciation de service. Dans notre système,

11QAP : QoS Access Point : Point d'accès capable de gérer la QoS

Page 75: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

57

nous dé�nissons K catégories d'accès (AC) avec des exigences di�érentes en terme deQoS. Pour chaque classe de tra�c ACk, k = 0, 1, .., K, il existe nk stations transmettantdes paquets de longueur Lk. En outre, le système obéit à la condition de saturation, c'està dire chaque station a toujours des paquets à transmettre. Ceci prend l'équivalent dufait que chaque station ne verra jamais sa �le d'attente vide de paquets.

Dans [84], l'auteur présente les modèles analytiques des probabilités de transmissionet de collision en mode IEEE802.11 DCF. Ces modèles ont été étendu dans [85] pourpermettre d'appliquer la di�erentiation de service. Dans notre travail nous avons relié cesmodèles à la consommation d'énergie pour di�érentes classes de tra�cs.

Comme nous l'avons déjà mentionné, le mécanisme EDCA exige di�érentes catégoriesd'accès avec des �les d'attente di�érentes pour chaque AC. Étant donné que les ACsappartenant à une seule station sont indépendantes les unes des autres, la probabilité detransmission qk pour chaque ACk est calculée de la même manière que pour le modèle deBianchi, mais à partir de di�érents paramètres :

qk =2(1− 2pk)

(1− 2pk)(Wk + 1) + pkWk(1− (2pk)mk)(4.2)

avec Wk and mk représentant, respectivement, la valeur minimale et le seuil maximale de

la fenêtre de contention pour chaque station de classe-k. La contention est e�ectuée parchacune des entités de backo� de façon indépendante des autres. En raison des plusieurset di�érents paramètres dé�nies, l'opportunité de transmission ainsi que la probabilitéde collision pk peuvent être a�ectées di�éremment pour les di�érentes catégories d'accès.Néanmoins, une seule AC dans une station peut obtenir cette opportunité. La probabilitéde transmission q est donnée par l'expression :

q = 1−K−1∏j=0

(1− qj) (4.3)

Si, à un Slot Time donné, une seule AC parmi K tente de transmettre une trame,elle sera transmise avec succès. Sachant que, lorsque plusieurs AC sont dé�nies dans lamême station, l'expiration simultanée de leurs temporisateurs de backo� ne se traduitpas automatiquement par une collision, mais plutôt un succès pour l'émission de la tramecorrespondant à la catégorie d'accès de plus haute priorité. De ce fait, la probabilité decollision pk pour la kime catégorie d'accès est donnée par l'expression :

pk = 1− (1− q)N−1

K−1∏

j>k

(1− qj) (4.4)

où j > k signi�e toutes les ACs dont les priorités d'accès sont supérieure à ACk.

Comme nous avons expliqué précédemment, le support de la di�érenciation de serviceen EDCA est assuré par l'introduction de plusieurs catégories d'accès. Quatre catégoriessont implémentées dans une seule station avec des paramètres spéci�que pour chaque AC.

Page 76: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

58

Fig. 4.5 � Diagramme de transition d'états de consommation d'énergie

Notre objectif dans cette thèse est d'étudier la di�érenciation de service et donc nousnous limitons dans notre modèle à un seul type de service pour chaque station ad hoc.

Pour pouvoir modéliser les quantités d'énergies consommées par les stations dans lesystème, on dé�nie les paramètres suivants :

� α : La puissance requise pour transmettre� βR : La puissance requise pour décoder les signaux reçus� βS : La puissance requise pour écouter le canal� β0 : La puissance du mode de consommation d'énergie minimale� Toutes les puissances citées sont égales pour toutes les stations correspondantes aux

di�érentes classes de tra�c ;� La charge initiale des batteries des stations du système est égale à B0 pour toutes

les stations.

La partie radio des terminaux peut être dans un état parmi les états suivants :

� Transmission : le terminal est en train d'émettre des données avec une puissance detransmission α ;

� Réception : la station reçoit des informations avec une puissance de réception βR ;� Inoccupé : correspondant à un état transitoire entre la réception ou la transmission

et l'état de veille. Une station dans cet état consomme une puissance égale à βS etest prête à passer aux états précédemment cités ;

� Veille : la station est en état d'économie d'énergie. Ainsi la consommation d'énergiesera la plus petite et correspond à β0.

Page 77: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

59

La Figure 4.5 représente le diagramme de transition entre les états dé�nis.

4.3.1 Modèle d'énergieLe modèle d'énergie considéré met en évidence toutes les opérations nécessaires à la

transmission d'un paquet (transmission e�ective, collisions, backo�). Il s'agit en outred'un modèle linéaire.

Selon le modèle d'énergie introduit en [48], l'énergie requise pour transmettre un pa-quet par la source est :

E = ET + ETc + EB (4.5)

avec :

� ET est l'énergie de transmission e�ective (avec sucées) d'un paquet ;� ETc est l'énergie consommée lors des collisions avec ETc =

∑nc

j=1 ETc,j où ETc,j estl'énergie gaspillée lors de la jime collision et nc est le nombre total de collisions d'unpaquet avant qu'il ne soit transmis avec succès. Les conditions d'indépendance desETc,j entre elles et avec EB sont requises ;

� EB est l'énergie consommée lors de l'exécution de l'algorithme de backo�.

Avec IEEE 802.11e, pour chaque classe de tra�c ACk l'Équation (4.5) s'écrit alors :

Ek = ETk+ ETck

+ EBk(4.6)

avec :

� ETkest l'énergie de transmission e�ective (avec sucées) d'un paquet pour la classe

de tra�c k ;� ETck

est l'énergie consommée lors des collisions pour la classe de tra�c-k avec ETck=∑nc

j=1 ETck,j où ETck,j est l'énergie gaspillée lors de la jime collision et nckest le

nombre total de collisions d'un paquet avant qu'il ne soit transmis avec succès pourla classe de tra�c-k ;

� EBkest l'énergie consommée lors de l'exécution de l'algorithme de backo� pour la

classe de tra�c k.

La détermination de cette énergie est fondamentale pour évaluer la durée moyenne devie d'une station appartenant à une classe de tra�c-k. Elle est représentée par le nombremaximal (normalisé) de paquets transmis.

Pour expliquer les di�érents termes de l'Équation (4.6), regardons de plus près lesdi�érentes phases de consommation d'énergie intervenant dans (i) le mode original et (ii)le mode avec le mécanisme de détection virtuelle RTS/CTS.

Page 78: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

60

Fig. 4.6 � Consommation d'énergie dans le système pour une transmission réussie d'un

paquet avec le mécanisme de détection virtuelle

Fig. 4.7 � Consommation d'énergie dans le système pour une transmission réussie d'un

paquet en mode original

Page 79: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

61

Les Figures (4.6) et (4.7) montrent ces deux modes de consommation d'énergie. Dansles deux cas, la durée SIFS est négligée. Nous ne tiendrons donc pas compte de cettedurée dans la modélisation des énergies. Dans la suite, nous détaillons les calculs de laconsommation d'énergie requise pour les di�érents modes :

a. Le mode de réception

En mode de réception, les stations de classe-k consomme une énergie pouvant se dé-composer en :

1. L'énergie requise pour recevoir un paquet par la station réceptrice (cas (b)) estégale à :

{ERk

= βRTD + αTack + βSTAIFSk(i)

ERk= βR(TRTS + TD) + α(TCTS + Tack) + βSTAIFSk

(ii) (4.7)

avec :

� TD est la durée d'un paquet de classe de tra�c-k. TD = Lk/D où Lk est la longueurdes paquets et D est le débit du niveau liaison. On utilise la même notation pourtoutes les ACs car il ne s'agit pas d'un paramètre de di�érenciation spéci�que à lanorme. En revanche, ce paramètre sera a�ecté di�éremment pour chaque catégoried'accès par la suite ;

� Tack est la durée d'un ACK. Tack = Lack/D où Lack est la longueur de l'ACK ;� TAIFSk

est la durée d'écoute pour une classe de priorité k, égale à AIFSk

� TRTS est la durée du RTS. TRTS = LRTS/D où LRTS est la longueur du RTS ;� TCTS est la durée du CTS. TCTS = LCTS/D où LCTS est la longueur du CTS ;

2. L'énergie requise pour supprimer un paquet par une station non réceptrice écoutantle canal (cas(c)) est égale à :

{EDk

= βRTH + βSTAIFSk+ β0TNAVRTS/CTS

(i)EDk

= βRTRTS + βSTAIFSk+ β0TNAVbasic

(ii) (4.8)

avec :

� TNAV = TD +Tack−TH est la durée d'écoute pour les stations autres que les stationsémettrice et réceptrice pour le mode de base ;

� TNAV = TD + Tack est la durée d'écoute pour les stations autres que les stationsémettrice et réceptrice pour le mode RTS/CTS ;

� TH est la durée de l'entête du paquet.

3. L'énergie requise pour traiter un paquet brouillé par les collisions est égale à :

Page 80: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

62

{ERck

= αTH + βS(TC − TH + TAIFSk) (i)

ERck= αTH + βS(TRTSTAIFSk

) (ii) (4.9)

avec TC est la durée de collision en mode de base. La collision pour le mode RTS/CTS

se produit alors pour les paquets RTS uniquement.

b. Le mode de transmission

En mode de transmission, les stations de classe de tra�c k consomme une énergiepouvant se décomposée en :

1. L'énergie requise pour transmettre un paquet en cas de succès est égale à :{

ETk= αTD + βRTack + βSTAIFSk

(i)ETk

= α(TRTS + TD) + βR(TCTS + Tack) + βSTAIFSk(ii) (4.10)

2. L'énergie requise pour traiter une collision est égale à :{

ETck= αTD + βS(TAIFSk

+ Tack) (i)ETck

= αTRTS + βS(TAIFSk+ TCTS) (ii) (4.11)

4.3.2 Métrique d'évaluationLa métrique d'évaluation de notre modèle d'énergie est représentée par la durée de

vie moyenne d'une station appartenant à une classe de tra�c-k. Cette durée, commementionné dans [48], est équivalente au nombre maximal de paquets, notée Nk, que peuttransmettre avec succès une station de catégorie d'accès k avant l'expiration de la chargede sa batterie.

Nk = B0/mEk(4.12)

avec mEkl'énergie moyenne consommée par une station de classe de tra�c-k et B0 la

charge initiale de la batterie.

Pour déterminer la valeur de mEk, on doit considérer l'équation suivante [48] :

mEk=

d

dsHE(s)

∣∣∣∣s=0

(4.13)

avec HE(s) = E[esE ] le moment de la fonction génératrice de la variable aléatoire continue

Ek donné par l'Équation (4.6). mEkest obtenu comme suit :

mEk= mETk

+pk

1− pk

mETck+ R(pk)mξk (4.14)

Page 81: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

63

Où R(pk) est calculé à partir de l'expression suivante :

R(pk) = Wk(1− pk)− pk(2pk)

mk

1− 2pk

− 1 ∀ k = 0, 1, 2, 3 (4.15)avec :

� mETkest l'énergie moyenne consommée par une station de classe de tra�c-k pour la

transmission e�ective d'un paquet ;� mETck

est l'énergie moyenne consommée par une station de classe de tra�c-k lorsdes collisions ;

� mξkest l'énergie moyenne consommée durant la durée de temps séparant deux dé-

crémentations successives du compteur de backo� appelé aussi "Tick period"

mξk = σβS + p1,0(pRmERk+ (1− pR)mEDk

) + p0,1mERck(4.16)

avec :

� p1,0 est la probabilité pour qu'un seul n÷ud transmet à un instant donné� p0,1 est la probabilité pour qu'au moins un n÷ud transmet à un instant donné

4.4 Validation du modèle analytique

4.4.1 Modèle du réseauPour valider notre modèle, nous comparons sa performance numérique aux simulations

obtenues en utilisant l'outil NS-2 [88, 89].

Puissance α βR βS β0

Valeurs (Watt) 1 0.67 0.82*βR = 0.5494 0.5*βS = 0.2747

Tab. 4.2 � Paramètres du modèle d'énergie

Le modèle analytique proposé a été implémenté en considérant le mode basique duCSMA/CA (DATA/ACK) via l'outil Matlab. L'implémentation tient compte des para-mètres relatifs à la consommation d'énergie, ceux relatifs à la norme IEEE 802.11e et ceuxdécrivant le tra�c. (Voir resp. les Tableaux 4.2 et 4.3).

Notre modèle considère en outre que le canal est pur et prend en considération lacondition de saturation. La métrique utilisée est le nombre de paquets maximal norma-

Page 82: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

64

PHY header 16 bytes

MAC header 34 bytes

Ack packet 14 bytes

SIFS 12.5 µs

Slot Time 12.5 µs

Average Channel bit rate 11Mbps

Tab. 4.3 � Paramètres de simulation

lisé qu'une station peut transmettre avec sucées avant l'expiration de sa charge initiale(Équation 4.12).

Les modèles introduits par l'extension sans �l de NS sont brièvement présentés dans leTableau 4.4. Depuis son implémentation, l'extension de NS-2 relative au réseau sans �l afait l'objet de pas mal de développement. Plusieurs recherches et études ont mis en ÷uvreles normes et les protocoles nouvellement dé�nis, y compris le modèle d'énergie ainsi quedes implémentations de la norme 802.11e et de ces améliorations.

Layer Model Détails

Physique

propagation radio atténuation du signal en 1/r2 pour le modèle Friis free-space et en

1/r4 pour le modèle Two-Ray ground

Antenne Antenne omni-directional avec gain unitaire

médium partagé Le mécanisme de partage du médium est implémenté.

Chaque n÷ud est en connaissance des paquets transmis par les autres

tant que les stations qui transmettent sont à sa portée.

MAC IEEE 802.11 DCF (Distributed Coordination Function)

Réseau

DSR Dynamic Source Routing

AODV Ad-hoc On-Demand Distance Vector

DSDV Destination Sequence Distance Vector

TORA Temporally Ordered Routing Algorithm

Tab. 4.4 � Les caractéristiques de l'extension Monarch

Le code d'implémentation utilisé dans les simulations est celui récemment implémenté

Page 83: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

65

par Sven Wiethölter et Christian Hoene [88, 89]. Ce code supporte le mode de base duprotocole d'accès CSMA/CA sans mécanisme de détection virtuelle.

Comme décrit dans [90], notre modèle de simulation considère un réseau formé de nn÷uds en mode ad hoc avec les paramètres suivants :

� Le taux d'erreurs des simulations est de 0% cád le canal est pur ;� Le niveau liaison est le IEEE802.11e avec une bande passante de 11Mbits/s ;� Le protocole de routage est le AODV ;� Les tra�cs supportés sont des tra�cs CBR ;

4.4.2 Modèles de propagation

Le simulateur NS-2 supporte trois modèles de propagation : Free Space, Two RayGround et Shadowing. Ces modèles sont utilisés pour prédire la puissance avec laquellechaque paquet sera reçu. Au niveau de la couche physique, il existe une limite inférieurede réception :

� Le modèle Free Space considère que la propagation des signaux se fait en conditionsidéales. En e�et, il est admit pour ce modèle qu'il n'existe qu'un seul chemin depropagation entre l'émetteur et le récepteur et qui est celui de la vision directe.Pour un récepteur se trouvant à une distance d de l'émetteur, la puissance de ré-ception est donnée par l'équation suivante :

Pr(d) =PtGtGrλ

2

(4π)2d2L(4.17)

avec Pt, Gt, Gr, L et λ respectivement la puissance de l'onde à l'émission, le gain de

l'antenne de transmission, le gain de l'antenne de réception, la longueur d'onde etla perte du système. Ce modèle suppose que la portée des mobiles est typiquementun cercle. Les n÷uds se trouvant dans cette portée reçoivent tous les paquets alorsque ceux qui ne sont pas à la portée de la source ne recevront aucun paquet.

� Le modèle Two Ray ground re�ection part du fait que dans la réalité un uniquechemin de propagation est rarement possible. C'est pour cette raison que le modèletient compte de deux chemins de propagation des ondes : le chemin direct entreémetteur et récepteur et le chemin de ré�exion par la terre. L'équation qui permetde calculer la puissance du signal au niveau réception à une distance d de l'émetteurest :

Pr(d) =PtGtGr(ht)

2(hr)2

d4L(4.18)

avec ht et hr respectivement l'hauteur de l'antenne de transmission et celle de la

Page 84: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

66

reception

� Le modèle Shadowing est plus proche de la modélisation des e�ets réels que les deuxmodèles cités précédemment. En e�et, pour les deux premiers modèles, il s'agit d'uneprédiction de la puissance reçue comme une fonction déterministe de la distance. Laportée est considérée typiquement comme un cercle ce qui est en réalité non valide.En fait, la puissance de réception à une certaine distance d est une variable aléatoireà cause des e�ets de multi trajets.

Les modèles Two Ray ground et Free Space prédisent la valeur moyenne de puissance àune distance déterminée. Le modèle Shadowing est un modèle plus général et plus utilisé.En e�et, le modèle est composé de deux composantes :

1. Path loss model prédit la valeur moyenne de la puissance reçue Pr(d) à une distanced en utilisant une distance de référence d0 :

Pr(d)

Pr(d)=

(d

d0

(4.19)

β est est l'exposant du path loss, il s'agit d'une valeur empirique (β = 2 pour le

modèle Free Space).

2. Variation de la puissance reçue pour une distance donnée est donnée par l'équationsuivante :

[Pr(d)

Pr(d)

]

dB

= −10βlog

(d

d0

)+ XdB (4.20)

où XdB est une variable Gaussiènne à moyenne nulle et variance σdB. Les valeursde β et σdB dépendent étroitement de l'environnement ( voir Tableau 4.5)et doiventêtre con�gurées dans les simulations.

Ceci dit, il a était montré que le modèle Free Space est un modèle qui fonctionne mieuxpour les distance courtes que le Two Ray Ground. En e�et, pour le second modèle et àcourte distance les raies oscillent à cause des combinaisons constructives et destructivesdes deux ondes. De plus, Two Ray Ground augmente la perte en puissance avec la distance(en 1/d4) que le Free Space avec (en 1/d2).

En e�et, il existe une distance de croissement dc pour laquelle l'utilisation de l'un oul'autre des modèles est valable :

� Si d > dc alors le modèle à utiliser est le Two Ray Ground ;� Si d < dc alors le modèle à utiliser est le Free Space ;

Page 85: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

67

β

Environnement Valeur

OutdoorEspace libre 2

Espace urbain 2.7 à 5

Dans les bâtimentschemin direct 1.6 à 1.8

avec obstacles 4 à 6

σdB

Environnement Valeur

Outdoor 4 à 12

O�ce 7 à 9.6

UsineEspace libre 3 à 6

Avec obstacle 6.8

Tab. 4.5 � Quelques valeurs typiques de β et σdB

Cette distance est donnée par l'équation suivante :

dc = 4πhthr/λ (4.21)

Le Shadowing est un modèle paramétrable pour le indoor et le outdoor selon les valeursde β et σdB (voir Tableau 4.5).

Dans nos simulations, nous prenons ht = hr = 1.5m et λ est telle que la fréquence estde 2.472Ghz. Ceci donne, selon l'Équation (4.21), une valeur de dc ≈ 233m .

A�n de valider notre modèle, nous considérons quatre cas de �gure :

1. Un environnement indoor ayant une taille de réseau de 200X200m2 avec le modèlede propagation Free Space ;

2. Un environnement indoor ayant une taille de réseau de 200X200m2 avec le modèlede propagation Shadowing con�guré tel que donné dans le Tableau (4.5) avec unespace libre d'obstacles (choix β = 1.6etσdb = 3) ;

3. Un environnement outdoor ayant une taille de réseau de 1000X1000m2 avec lemodèle de propagation Two Ray Ground ;

4. Un environnement outdoor ayant une taille de réseau de 1000X1000m2 avec lemodèle de propagation Shadowing con�guré tel que donné dans le Tableau (4.5)avec un espace libre d'obstacles (choix β = 1.6etσdb = 3)

Page 86: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

68

Parmi les di�érents protocoles de routage dans les réseaux Ad Hoc, nous avons choisile protocole AODV. En e�et, ce protocole est le plus couramment utilisé dans ce réseauet se présente comme un protocole qui permet une optimisation des chemins.

A�n de simuler des �ux de données et des �ux multimédia, nous avons généré 4connexions de type CBR avec ces paramètres (Tableau 4.6). La di�érenciation entre lesACs est faite par le paramétrage de ces tra�cs (Tableau 4.6). Ce dernier dépend dans lecas d'étude des valeurs choisies par le modèle analytique. En revanche, ces simulationssont exécutées en changeant le paramètre correspondant à l'intervalle inter-arrivée despaquets.

AC Application Propriétés des paquets (CWmin, CWmax, AIFS (en µs))

Taille (octets) Interarrivée (ms)

0 CBR 1700 10 (31, 1023, 50)

1 CBR 1500 12 (31, 1023, 25)

2 CBR 1464 12 (15, 31, 25)

3 CBR 96 24 (7, 15, 25)

Tab. 4.6 � Paramètres de simulation

En�n, nous nous sommes basés sur des topologies aléatoires où les n÷uds sont répartisde façon aléatoire dans l'espace : Les n÷uds qui se retrouvent à portée radio l'un de l'autrese considèrent comme voisins.

4.4.3 Résultats et discussionsLes résultats des simulations pour les environnements indoor et outdoor couplés avec

les modèles de propagation appropriés ainsi que les résultats du modèle analytique sontreprésentés respectivement dans les Figures 4.8 et 4.9 [87, 90].

La Figure 4.8 représente la durée de vie normalisée pour les di�érentes catégoriesd'accès en fonction du nombre croissant de stations. La normalisation se fait par rapportà la durée de vie maximale d'une station dans le réseau.

La Figure 4.8 quanti�e l'impact de la di�érenciation de services opérée par la normeIEEE 802.11e sur la consommation d'énergie : les tra�cs les plus prioritaires consommentmoins d'énergie. Ainsi la durée des n÷uds qui utilisent un tra�c prioritaire est supérieureà celle des n÷uds moins prioritaires.

Nous observons que la durée de vie normalisée diminue quand la taille du réseau(respectivement le nombre de stations) et ce pour tous les ACs. La raison est que dans

Page 87: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

69

Fig. 4.8 � La durée de vie des stations pour le modèle de propagation Two Ray Ground

en outdoor - Validation du modèle analytique

le cas d'un nombre important de stations se partageant le même support de transmissionradio, la probabilité de collisions augmente considérablement. Ce qui impacte directementla consommation d'énergie. Notons que, le comportement des classes de tra�c se rapprocheavec un nombre important de stations dans le réseau dû, encore une fois, à l'augmentationdes collisions.

La di�érenciation se manifeste alors à travers la rapidité de décrémentation de lamétrique adoptée en fonction de la taille du réseau. Il est clair que pour la classe de tra�cla plus prioritaire AC3, la durée de vie reste nettement plus importante que celle desautres classes. De même, la performance de la classe de tra�c AC2 est meilleure que cellede AC1. En�n, la durée de vie correspondante à la classe AC1 est légèrement meilleureque celle de AC0. Pour le dernier cas, le rapprochement entre AC1 et AC0 est dû au faiteque les paramètres de con�guration des deux classes sont assez proches et que les taillesdes fenêtres de contention (CWmin, CWmax) sont égales (Tableau 4.6).

4.5 Évaluation de performanceDans cette section, nous évaluons les performances du modèle analytique proposé pour

la consommation d'énergie avec di�érenciation de service. Celui ci étant validé, nous avonsmené des expérimentations a�n d'en apprécier les performances, en faisant varier la tailledes paquets délivrés ainsi que le nombre des n÷uds correspondant aux di�érentes classes

Page 88: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

70

0 4 8 12 16 20 24 28 32 36 400

0.2

0.4

0.6

0.8

Taille du réseau

Dur

ée d

e vi

e no

rmal

isée

AC0 Analytic AC1 Analytic AC2 Analytic AC3 Analytic AC0 sim−FS AC1 sim−FS AC2 sim−FS AC3 sim−FS

Fig. 4.9 � La durée de vie des stations pour le modèle de propagation Free Space en

Indoor

de tra�cs dé�nies au niveau de notre réseau ad hoc, ou encore les modèles de propagation[86, 87].

4.5.1 Variation avec le nombre de stationsDans un premier temps, nous avons voulu voir la variation de la durée de vie lorsque

nous �xons le nombre des n÷uds d'une catégorie d'accès donnée et on fait varier les autres[87]. Les Figures 4.10 et 4.11 montrent la variation du nombre de stations ni pour chaquecatégorie d'accès ainsi que son in�uence sur la durée de vie des autres ACs. La Figure 4.10,on a �xé le nombre des n÷ud ni des catégories d'accès ACi à 20 et nous avons varié, ànombre égal, le nombre des n÷uds des autres ACj de 1 à 20. Par exemple, pour la courbereprésentant la variation de la durée de vie normalisée de la classe la plus prioritaire etpour une taille de réseau égale à 30 n÷uds, nous avons 20 n÷uds (n3) correspondantà la catégorie d'accès la plus prioritaire AC3 et 10 n÷uds des deux autres catégoriesd'accès AC2 (n2) et AC0 (n0). Sans perte de généralité, nous avons considéré seulementtrois catégories d'accès, à savoir AC3, AC2, et AC0. Ceci est dû au rapprochement desperformance des deux categories les moins prioritaire, à savoir AC1 et AC0.

Les résultats obtenus dans la Figure 4.10 montre que la durée de vie des n÷uds d'unecatégorie d'accès ACi diminue en ajoutant des n÷uds appartenant à d'autres categoriesd'accès. Nous remarquons aussi que le taux de décroissance est plus important pour lescatégories d'accès les plus prioritaires.

Page 89: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

71

20 25 30 35 40 45 50 55 600

0.2

0.4

0.6

Taille du réseau

Dur

ée d

e vi

e no

rmal

isée

AC0 AC2 AC3

Fig. 4.10 � La durée de vie des stations en fonction du nombre de stations ni pour chaque

AC (variation équitable)

40 43 46 49 52 55 58 600

0.1

0.2

0.3

0.4

0.5

0.6

Taille du réseau

Dur

ée d

e vi

e no

rmal

isée

AC0, n3&n0=20AC0, n0&n2=20 AC2, n2&n3=20 AC2, n2&n0=20 AC3, n3&n2=20AC3, n3&n2=20

Fig. 4.11 � La durée de vie des stations en fonction du nombre de stations ni pour chaque

AC

Page 90: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

72

Fig. 4.12 � La durée de vie des stations en fonction de la variation de la taille des paquets

transmis pour les di�érentes catégories d'accès

Pour la Figure 4.11, nous avons �xé le nombre de n÷uds de deux di�érentes catégo-ries d'accès en faisant varier le troisième. C'est pour cette raison que nous avons deuxdi�érentes courbes pour chacune des trois catégories d'accès représentées. Par exemple,pour les courbes représentant la durée de vie normalisée de la classe la moins prioritaireet pour une taille de réseau égale à 50 n÷uds, celui-ci est constitué de n3 = 20, n2 = 20et n0 = 10 n÷uds pour une courbe et n3 = 20, n0 = 20 et n2 = 10 n÷uds pour l'autre.

De même, nous observons la durée de vie des n÷uds d'une catégorie d'accès ACi

diminue en ajoutant des n÷uds appartenant à des catégories d'accès di�érentes. Aussi, letaux de décroissance est plus important lorsque le nombre des n÷uds les plus prioritairesaugmente. Nous remarquons aussi que la catégorie d'accès la plus prioritaire AC3 estmoins sensible à la variation du nombre des n÷uds des autres categories d'accès moinsprioritaires.

4.5.2 Variation avec la taille des paquetsDans un deuxième temps, nous avons représenté la variation de cette même durée de vie

normalisée en faisant varier la taille des paquets transmis [87]. En e�et, nous avons varié lataille des paquets transmis de 500k octets à 1500k octets et ce pour di�érentes catégoriesd'accès dé�nies par notre modèle (Figure 4.12). Les résultats montrent une décrémentationde la durée de vie normalisée des stations en augmentant la taille des paquets délivrés pourles di�érents �ux de tra�cs dé�nis. Cette décrémentation est néanmoins plus importantepour les �ux de tra�cs les plus prioritaire.

Page 91: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

73

Fig. 4.13 � La durée de vie des stations pour le modèle de propagation shadowing en

outdoor

4.5.3 Indoor versus Outdoor

Les résultats obtenus à partir des simulations dont les environnements sont décritsdans la section (4.4.1.) sont représentés dans les Figures (4.13) et (4.14). Nous retrouvonsles mêmes allures des courbes que précédemment. Nous remarquons alors que le choixdu modèle de propagation n'in�ue pas trop sur l'impact de la di�érenciation de servicesopérée par la norme IEEE 802.11e sur la consommation d'énergie. Nous remarquons quepour les deux modèles de propagation, les tra�cs les plus prioritaires consomment moinsd'énergie.

Nous observons que la durée de vie diminue quand le nombre de stations augmente etce pour tous les ACs. Aussi, le comportement des classes de tra�c se rapproche avec unnombre important de stations dans le réseau dû à l'augmentation des collisions.

La di�érenciation se manifeste toujours à travers la rapidité de décrémentation de lamétrique adoptée en fonction de la taille du réseau. Il est clair que pour la classe de tra�cla plus prioritaire AC3, la durée de vie reste nettement plus importante que celle desautres classes. De même, la performance de la classe de tra�c AC2 est meilleure que cellede AC1. En�n, la durée de vie correspondante à la classe AC1 est légèrement meilleureque celle de AC0.

En comparant les résultats obtenus pour tous les cas de �gure des environnementsétudiés précédemment (Figure 4.15), on pourra déduire plusieurs faits. Ces faits observéssont valables pour toutes les catégories d'accès impliquées.

Le premier fait est que pour les quatre modèles de propagation étudiés, la durée de

Page 92: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

74

Fig. 4.14 � La durée de vie des stations pour le modèle de propagation shadowing en

indoor

vie des n÷uds diminue en augmentant la taille du réseau. Cette durée de vie est toujoursplus importante pour les catégorie d'accès les plus prioritaires.

Nous remarquons ensuite que la diminution de cette métrique varie suivant le modèlede propagation utilisé. En e�et, quand le nombre total de n÷uds est inférieur à 20 les mo-dèles de propagation Free Space et Shadowing en Indoor prennent le dessus par rapportaux modèles de propagation Two Ray Ground et Shadowing en Outdoor. La raison est quepour les deux premiers cas la propagation introduit un e�et réducteur de la durée de viemoindre qu'apportent les deux deuxièmes cas. En e�et, dans notre cas d'étude l'environ-nement est sans erreurs et libre d'obstacles. Ainsi les seuls facteurs qui peuvent in�uencerpar diminution sur la durée de vie des stations sont la propagation, les interférences et lescollisions.

Ceci dit, notre réseau en indoor s'étend sur une surface carrée de dimension égaleà200X200m2. En outdoor, cette surface est de dimension 1000X1000m2. De plus, l'at-ténuation de propagation en indoor est de 1/d2 (resp. 1/d1.6) pour le Free Space (resp.Shadowing). Celle de l'environnement outdoor est de 1/d4 (resp. en 1/d2) pour le TwoRay Ground (resp. Shadowing).

Un second fait remarqué est l'inversion de rôle observée au delà de 20 n÷uds émetteurs.En e�et, contrairement au premier fait observé les modèles de propagation pour le Outdoorprennent en partie le dessus et on remarque la détérioration des modèles relatifs à Indoor.En e�et, les durées de vie pour ce dernier s'approchent de 0 en augmentant de plus en plusle nombre de n÷uds pour toutes les catégories d'accès. Dans tous les cas observés, nousremarquons que les résultats obtenus par les environnements outdoor sont meilleures, etspécialement pour le modèle Two Ray Ground .

Page 93: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

75

Fig. 4.15 � Superposition des résultats des simulations

La raison est que pour un nombre de n÷uds devenant de plus en plus grand un facteurin�uant sur la durée de vie intervient. Ce facteur est l'interférence qui a�ecte encore plusle indoor que le outdoor. De plus, il a été observé que les performances du réseau pour leFree Space en présence d'un nombre de n÷uds important se détériorent considérablementpar l'e�et des interférences.

En�n, nous remarquons que le modèle de propagation Shadowing con�gurable pour leindoor et pour le outdoor est un modèle qui représente la réalité de propagation mieuxque d'autres modèles. C'est pour cette raison qu'il présente la moindre durée de vie queles autres cas avec un nombre de tra�c important et spécialement pour le cas Outdoor.En e�et, le Free Space ainsi que le Two Ray Ground opèrent avec des conditions depropagation prises pour idéales.

4.6 ConclusionDans ce chapitre, nous avons abordé un concept important pour la suite de notre

travail sur la gestion de la consommation d'énergie qu'est le support de la di�érenciationde service, un mécanisme qui donne un service préférentiel au niveau de la couche MACaux applications et aux données appartenant à des usagers ayant des priorités élevées.Ceci permet de dé�nir des classes d'accès, pour lesquelles l'accès au niveau MAC doit êtrea�ecté selon un mécanisme de priorités d'accès suivant la di�érenciation de service. Parla suite, nous avons présenté notre modèle analytique de consommation d'énergie pour lesréseaux ad hoc où opère ce mécanisme de di�érenciation de service spéci�que à chaque

Page 94: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

76

n÷ud. Ce modèle s'applique au niveau de la sous couche MAC et permet ainsi de calculerl'énergie moyenne consommé par n÷ud et par �ux de tra�c dé�ni.

Nous avons évalué ce modèle analytique en réalisant un certain nombre d'applicationsnumériques et de simulations. Les résultats obtenus ont montrés un gain d'énergie moyenneconsommée au niveau de la sous couche MAC pour les n÷uds les plus prioritaires.

Ainsi dans le prochain chapitre, nous allons nous appuyer sur cette observation pourdévelopper une nouvelle idée permettent d'optimiser la consommation d'énergie dans lesréseaux ad hoc.

Page 95: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

77

Chapitre 5

La di�érenciation de service pouroptimiser la consommation d'énergie

Dans le chapitre précédent, nous avons présenté un modèle analytique pour la consom-mation d'énergie au niveau MAC pour des n÷uds appartenant à un réseau ad hoc avec desservices di�érenciés. Nous avons quanti�é l'impact du niveau de priorité sur la consom-mation d'énergie. Nous avons remarqué que les n÷uds les plus prioritaires consommentmoins d'énergie. Notre idée consiste à prendre en considération ce résultat pour proposerun nouveau mécanisme inter-couche basé sur la priorité d'accès au medium partagé enfonction du voisinage.

5.1 Notre proposition : Accès MAC di�érencié suivant

le voisinageDans le chapitre précédent, nous avons développé un nouveau modèle analytique de

la consommation d'énergie au niveau de la couche MAC, qui prend en compte les di�é-rentes tâche de transmission, réception et autres contrôles inhérents au fonctionnementdu mécanisme DCF qui régit l'accès MAC dans les réseaux ad hoc. Ce modèle analytiquea été ensuite enrichi pour le cas où les n÷uds ont des niveaux de priorité di�érents, telque le dé�nit la norme IEEE802.11e. Nous avons ensuite montré, que les n÷uds les plusprioritaires consomment nettement moins d'énergie, au niveau de la sous couche MAC,que les autres n÷uds (possédant des priorités d'accès inférieurs). Nous avons remarquéaussi des niveaux de consommation d'énergie di�érents suivant les niveaux de prioritésa�ectés.

En plus, nous avons déjà remarqué que la majorité de l'énergie consommée est auniveau de cette sous couche où beaucoup d'études ont prouvé que l'énergie consomméepour garantir la réception et l'écoute est, à peu prés, équivalente à celle requise pour latransmission d'un paquet pour le protocole d'accès CSMA/CA.

Page 96: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

78

Notre principal objectif est de proposer un nouveau mécanisme permettant d'optimiserlocalement la durée de vie des di�érents n÷uds ainsi que la durée de vie d'un réseau adhoc dans sa globalité.

D'autre part, dans un réseau ad hoc, les n÷uds assurent aussi la fonction de relayagedes message de données entre eux. Un transfert de données peut aisément être interrompuà cause de l'expiration de la charge de la batterie de l'un des n÷uds qui assurent lerelayage. En plus, un n÷ud qui possède beaucoup de voisins possède, généralement, unecharge plus importante que les autres n÷uds. Elle se traduit dans notre cas par uneressource énergétique précieuse pour les n÷uds des réseaux ad hoc et que nous cherchonsà optimiser.

Notre idée est de prendre en consideration tous ces faits pour proposer un nouveaumécanisme basé sur la priorité d'accès MAC di�érencié en fonction du voisinage et doncde la charge de relayage imposée sur les di�érents n÷uds.

En s'appuyant sur notre résultat acquis dans le chapitre précèdent, nous avons eul'idée de donner l'opportunité d'accès MAC di�érencié aux n÷uds les plus sollicités dansle but de compenser leur charge de relayage supplémentaire. cette opportunité se base surun accès sélectif au médium radio en a�ectant aux n÷uds un niveau de priorité suivantleur voisinage.

Du coup, on a intérêt à attribuer aux n÷uds les plus sollicités la priorité la plus hautepour compenser l'énergie gaspillée par ces n÷uds et pouvoir e�ectuer leurs transferts dedonnées le plus vite que possible. Ils peuvent ainsi mieux servir les autres. Nous pro�tonsaussi au maximum de ces n÷uds avant qu'ils changent de position.

Comme nous l'avons décrit dans [91], notre nouvelle approche est un mécanisme d'op-timisation inter-couche (Cross-layer) qui gère les priorités d'accès MAC di�érencié enfonction du voisinage. La Figure 5.1 présente une description de la gestion des fonction-nalités entre les couches (physique - MAC - Réseau). En e�et, à travers cette approchenous gérons L'énergie du n÷ud au niveau de la couche physique, l'accès MAC di�érenciéau niveau de la couche MAC et le voisinage réseau au niveau de la couche réseau.

Dû au fait d'attribuer di�érentes priorités d'accès MAC di�érencié suivant le voisi-nage, nous sommes face à l'obligation de créer des clusters (groupes) correspondant auxdi�érents niveaux de priorités a�ectées aux di�érents n÷uds constituant notre réseau adhoc.

Page 97: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

79

Fig. 5.1 � Gestion inter-couche pour optimisation de puissance dans les réseaux Ad Hoc

avec di�érenciation de services

5.2 Implémentation

5.2.1 Reconnaissance du voisinageDans un réseau ad hoc, tout n÷ud peut avoir une idée sur son voisinage direct ou

bien immédiat, nous parlons alors de connaissance de voisinage à un saut. On parle deconnaissance partielle lorsque la connaissance nécessaire est di�cilement identi�able parrapport au voisinage immédiat. Par exemple, dans le cas de la formation de groupesde n÷uds, chaque n÷ud qui appartient à un groupe peut connaître l'intégralité de sesmembres, même s'il n'est pas en position centrale. Une connaissance du voisinage à 2 sautsest donc nécessaire (i.e. chaque n÷ud connaît des informations sur les n÷uds joignablesavec le même message ayant été relayé au plus 2 fois).

La connaissance du voisinage peut être variable : un n÷ud peut connaître la liste de sesvoisins, mais aussi les liens entre ces derniers. Pour mettre à jour les informations acquisessur le réseau, chaque n÷ud émet des messages relatifs à ces informations. Ces messagesfont parties des messages HELLO. Ces derniers sont régulièrement émis par chaque n÷udpour informer le voisinage. Ainsi, une entité est en mesure de connaître l'ensemble de sesvoisins en écoutant les communications. D'autres informations peuvent aussi apparaîtredans ces messages. Chaque n÷ud est donc capable de déduire l'ensemble de la topologieà un saut et l'ensemble de tous les n÷uds joignables à deux sauts. Par exemple, si unmobile émet régulièrement un message HELLO avec son identité, alors chaque n÷ud esten mesure d'avoir une liste des voisins qu'il peut joindre. Par contre, si un mobile émetrégulièrement un message HELLO avec la liste complète de son voisinage, alors chaquen÷ud est en mesure de connaître les voisins respectivement à un et à deux sauts.

Comme nous l'avons décrit dans [91], nous utilisons dans notre travail un protocole

Page 98: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

80

de reconnaissance de voisinage (Neighbor Protocol : NP). Il est un composant du proto-cole TRAMA [92]. En e�et, pour recueillir l'information de voisinage, il y a un échangeau niveau de chaque n÷ud de petits paquets de signalisation, dont le format est dé�ni,pendant une période d'accès sélectif. En e�et, chaque n÷ud devra envoyer, périodique-ment, des mises à jour de son voisinage à un saut contenant l'ensemble des n÷uds entrantou sortant de son voisinage. Les paquets de signalisation sont également employés pourmaintenir et garantir la connectivité globale du réseau en tenant compte de la mobilitédes n÷uds. Puisque un voisin connaît les voisins, à un saut, de ses voisins à un saut, ilpeut connaître alors ses voisins à deux sauts et ainsi de suite jusqu' à recouvrir tout leréseau. Ainsi, chaque n÷ud dans le réseau mémorise son voisinage et compte le nombrede ses voisins directs. Nous nous sommes inspiré des travaux e�ectués dans [92, 93] pourcréer le diagramme d'état décrivant notre protocole.

La Figure 5.2 résume le fonctionnement de notre procédure de reconnaissance de voisi-nage. Notons par cpt_neigh le nombre de cycle de mise à jour au bout duquel le messagede signalisation d'un n÷ud voisin n'a pas été reçu. Notons aussi par cpt_neigh_Max lavaleur maximale de cpt_neigh au bout de laquelle un voisin est supprimer de la table devoisinage.

Fig. 5.2 � Algorithme de reconnaissance de voisinage

Page 99: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

81

5.2.2 Le clustering

Le clustering, ou regroupement, est le découpage en zones d'un réseau étendu. Il permetde l'organiser pour des problématiques d'adressage, de routage, d'agrégation de �ux. Siun chef est élu dans chaque zone, une hiérarchie est créée. De plus, la topologie de clusterspeut former une topologie virtuelle utile pour l'agrégation d'informations et pour cacherles changements dans la topologie radio. Les clusters peuvent être utiles pour le routage[94], la qualité de services [95], la couche MAC [96].

La décomposition en clusters possède di�érents objectifs. Dans certains cas, elle a étéutilisée pour la mise à l'échelle des réseaux ad hoc, l'abstraction de la topologie pour lecontrôle de l'inondation dans les réseaux, la collecte d'informations dans les réseaux decapteurs et le partage de bande passante [97].

Les premiers algorithmes de clustering Lowest-ID [98] et Mobic [99] ont des méca-nismes assez proches. Ils se sont basés sur le choix d'un clusterhead ou chefs de groupe.Ces clusterheads sont sélectionnés suivant un critère particulier, à savoir les identi�cateursdes n÷uds, le nombre de voisins et le degré de mobilité, respectivement. Ces algorithmespermettent de former des clusters à un seul saut. Ils considèrent une phase de forma-tion des clusters ou " clustering set up ". Pendant cette phase, les n÷uds procèdent à laconnaissance de leurs voisins et déroulent entre eux l'algorithme de formation des groupes.Toutefois, les n÷uds sont supposés �xes au cours de cette étape et une synchronisationentre eux est nécessaire pour le bon fonctionnement de l'algorithme. Cette phase de forma-tion des clusters est répèté périodiquement suite aux changements fréquents de topologiesdans un réseau ad hoc.

L'algorithme "Distributed and Mobility Adaptive Clustering " [100] introduit la no-tion de poids générique pour la sélection des cluterheads. C'est un mécanisme de regrou-pement qui permet de réagir aux changements de topologies. L'algorithme ne nécessiteaucune synchronisation entre les n÷uds. Deux facteurs de performance ont été dé�nispour améliorer la stabilité des clusters formés. Le premier représente le nombre maximumde clusterhead à être voisins directs. Le second permet de limiter les ré-a�liations entreles clusters. Les n÷uds ne se ré-a�lient à un nouveau clusterhead que si le poids de cedernier est supérieur d'un certain facteur au poids de leur clusterhead courant.

Dans d'autres travaux [101, 102], les auteurs ont essayé de présenter des algorithmesadéquats à la formation de clusters à k sauts. Toutefois, La référence [102] gère la mobilitépar re-exécution périodique de tout l'algorithme. La référence [101] nécessite d'une partdes informations sur les voisins à k sauts et d'autre part que les n÷uds sont immobilespendant la phase de clustering. La référence [103] présente un mécanisme de clusteringbasé sur deux critères : la connaissance préalable de l'aire de déploiement du réseau et laprédiction des mouvements des n÷uds en considérant leur historique.

Page 100: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

82

5.2.3 Décomposition en clusters

Pour prendre notre modèle analytique de consommation d'énergie comme référence, lesn÷uds constituant notre réseau, seront subdivisés en quatre groupes. Pour nos analyses,nous supposons, que notre réseau Ad hoc s'étend sur une surface carrée A × A. Il estsupposé être constitué de n stations IEEE802.11e utilisant le mécanisme d'accès EDCAen considérant le mode basique du CSMA/CA (DATA/ACK). Tous les n÷uds possèdentle même rayon de transmission R. En�n, nous supposons aussi que si deux n÷uds i et jse trouvent à distance di,j ≤ R alors ils sont voisins.

Pour les besoins de notre modèle, nous dé�nissons quatre groupes gk, k = 0, 1, 2, 3 oùchaque groupe contient nk n÷uds mobiles et possède τk voisins. Nous dé�nissons ensuitepk, k = 0, 1, 2, 3 comme étant les probabilités de forwarding correspondant à chacun desgroupes gk. La probabilité de forwarding est proportionnelle au nombre de voisins.

Ainsi, l'énergie moyenne consommée par n÷ud appartenant au groupe pour di�userun paquet est donnée par :

mEFk= pk × τk ×mEk

(5.1)où mEk

est l'énergie moyenne consommée pour chaque catégorie d'accès ACk, k = 0, 1, 2, 3.Nous présentons maintenant deux approches : globale et locale, pour determiner l'ap-

partenance d'un no÷ud à un groupe donné.

5.2.4 Approche globale

En reprenant les mêmes notations que précédemment, notons par α la fraction desurface que peut couvrir une station. Notons aussi par A la surface sur laquelle s'étendnotre réseau. Ainsi, α est dé�nit comme suit :

α =πR2

A(5.2)

Le nombre moyen de voisins Nneighbors d'une station x est le nombre de stations ap-partenant à la surface de couverture de cette station. Il est calculé à partir de la formule :

Nneighbors = (n− 1)α (5.3)Notons pri, la probabilité pour qu'une station possède i voisins. La probabilité s'écrit

alors comme suit :

pri =

(n− 1

i

)(1− α)(n−1−i)αi (5.4)

Ensuite, nous supposons que notre réseau est subdivisé en quatre groupes correspon-dant aux quatre niveaux de priorités. Par la suite, nous essayons de déterminer la probabi-lité pbi, i = 0, 1, 2, 3 pour qu'un n÷ud quelconque du réseau soit du groupe gi, i = 0, 1, 2, 3.

Page 101: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

83

Le premier groupe comporte les n÷uds les plus prioritaires et est composé des n÷udsqui ont le plus de voisins que n'importe quel autre n÷ud dans le réseau. Pour un réseauconstitué de n n÷uds, la probabilité pour qu'un n÷ud appartient à ce groupe est donnéepar :

pb3 =n−1∑i=1

pri

(n− 1

i

)( i−1∑j=1

prj

)i(1−

i−1∑j=1

prj

)n−1−i

(5.5)

On accorde au second groupe une priorité inférieure à celle accordée au premier. Ilest composé des n÷uds dont le nombre des voisins qui possèdent moins de voisins que len÷ud courant est inférieur au nombre de voisins qui ont plus de voisins. La probabilitépour un n÷ud appartenant à ce groupe est donnée par l'Équation (5.10) :

pb2 =n−1∑i=1

pri

( i/2∑

k=1

((ik

)( n−1∑j=i

prj

)k(1−

i−1∑j=1

prj

)i−k))(5.6)

Le troisième groupe est composé des n÷uds dont le nombre des voisins qui possèdentplus de voisins que le n÷ud courant est supérieur au nombre de voisins qui ont moins devoisins. Nous lui attribuons une priorité inférieure à celles attribuées aux groupes g3 etg2. La probabilité qu'un n÷ud puisse appartenir à ce groupe est :

pb1 =n−1∑i=1

pri

( i∑

k=i/2

((ik

)( n−1∑j=i

prj

)k(1−

i−1∑j=1

prj

)i−k))(5.7)

En�n, le quatrième groupe, quant à lui, est composé des n÷uds les moins prioritaireset qui possèdent le moins de voisins que n'importe qui de leurs voisins. Un n÷ud peutêtre de ce groupe avec une probabilité pb0 égale à :

pb0 =n−1∑i=1

pri

(n− 1

i

) ( n−1∑j=i+1

prj

)i(1−

n−1∑j=i+1

prj

)n−1−i

(5.8)

La Figure 5.3 représente ces probabilités de di�usion en fonction de la fraction desurface α et ce pour les 4 groupes dé�nis précédemment. Nous remarquons, tout d'abord,que les valeurs des probabilités pb3 et pb0 sont presque constantes qui tendent vers 0.Tandis que, pb2 et pb1 prennent la part du lion et varient toutes les deux, d'une manièrecomplémentaire, entre [0.4, 0.6]. Ceci s'explique par la dé�nition même de nos groupes depriorités : en e�et, un n÷ud quelconque dans notre surface carrée, aura plus de chanced'être parmi le groupe 1 ou 2 que dans le groupe 0 et 3.

5.2.5 Approche localeDans cette approche, nous proposons de déterminer localement, et non pas globalement

les probabilités d'avoir un certain nombre de voisins et ainsi de niveaux de priorités. Lamodélisation de cette approche se base sur la determination de la fraction des n÷uds

Page 102: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

84

0,1 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,90

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

alpha

Pro

babi

lités

pb i

pb

3

pb2

pb1

pb0

Fig. 5.3 � Probabilités pbi en fonction de la fraction de surface α�Approche globale

qui ont plus de voisins que leurs voisins. Ceci peut être utile par exemple dans le casoù un groupe de n÷uds un peu isolé dans lequel un n÷ud qui fera parti du groupe g3,possède par exemple trois voisins qui en ont un ou deux au maximum chacun. Partant decette dé�nition, nous proposons de créer les groupes gi selon des considerations locales.Il s'agit seulement, pour un voisin, de déterminer à partir des informations locales quelui donnent ses voisins dans quel groupe il est. En e�et, chaque n÷ud prend sa décisionindépendamment des autres suivant les informations de voisinage de niveau 2.

En admettant ces conditions, les probabilités d'appartenance aux di�érents groupesg3, g2, g1 et g0 s'écrivent, respectivement, de la manière suivante :

� La probabilité pour qu'un n÷ud soit du groupe qui possède plus de voisins quen'importe qui de ses voisins est donnée par :

pb3 =n−1∑i=1

pri

( i−1∑j=1

prj

)i

(5.9)

� La probabilité pour qu'un n÷ud soit du groupe g2 est donnée par :

pb2 =n−1∑i=1

pri

( i/2∑

k=1

( (ik

)( n−1∑j=i

prj

)k(1−

i−1∑j=1

prj

)i−k))(5.10)

� La probabilité pour qu'un n÷ud soit du groupe g1 est donnée par :

pb1 =n−1∑i=1

pri

( i∑

k=i/2

((ik

) ( n−1∑j=i

prj

)k(1−

i−1∑j=1

prj

)i−k))(5.11)

Page 103: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

85

� La probabilité pour qu'un n÷ud soit du groupe g0 et qui possède le moins de voisinsque n'importe qui de ses voisins est donnée par :

pb0 =n−1∑i=1

pri

( n−1∑j=i+1

prj

)i

(5.12)

La Figure 5.4 représente ces probabilités de di�usion en fonction de la fraction desurface α et ce pour les 4 groupes dé�nis précédemment. Nous remarquons, tout d'abord,qu'en augmentant la valeur de alpha, les valeurs des probabilités pb3 et pb0 décroissent ettendent vers 0. En e�et, lorsque alpha augmente, la surface de transmission d'un n÷uds'élargie. Par conséquence, le nombre de voisins par n÷ud augmente. Ainsi, le nombre den÷ud du groupe g3 va diminuer. D'une autre part, les probabilités pb2 et pb1 prennentla part du lion et varient toutes les deux, d'une manière complémentaire, entre [0.4, 0.6].Ceci s'explique par la dé�nition même de nos groupes de priorités : en e�et, un n÷udquelconque dans notre surface carrée, aura plus de chance d'être parmi le groupe 1 ou 2que dans le groupe 0 et 3.

0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.90

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

alpha

Pro

babi

lités

pb i

pb

3

pb2

pb1

pb0

Fig. 5.4 � Probabilités pbi en fonction de la fraction de surface α�Approche locale

5.3 Évaluation des Performances

Pour nos applications numériques, nous commençons par étudier notre modèle analy-tique dans le cas d'une topologie simple constitué de 50 n÷uds répartis sur une surfacecarrée (200m× 200m), tel que le montre la Figure 5.5 [91].

Page 104: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

86

Cette topologie est un cas particulier de réseau de capteurs à accumulation où lesn÷uds envoient le tra�c vers le n÷ud central. Ceci permet de varier de manière contrôléele nombre de voisins.

Fig. 5.5 � Topologie utilisée comme exemple d'étude

Pour ce cas, les probabilités de forwarding pi, i = 0, 1, 2, 3, sont obtenues comme suit.p0 est la probabilité de forwarding pour les n÷uds appartenant au groupe g0 et n0 est leurnombre et est égale à 30 dans ce cas. p1=2p0 et n1 est égale à 15. p2=3p1 et n2 est égaleà 5. p3=5p2 et n3 est égale à 1. Aussi

p0 + p1 + p2 + p3 = 1 (5.13)

Les probabilités de forwarding sont proportionnelles au nombre de voisins. En e�et,elles correspondent, pour chaque n÷ud, à la charge à transmettre pour ses voisins.

Les paramètres réseaux sont décrits dans les Tableaux 5.1 et 5.2 et correspondentaux di�érentes probabilités de forwarding accordées aux n÷uds et déduites à partir del'Équation (5.13).

L'objectif de notre étude est de comparer l'énergie consommé au niveau de la souscouche MAC, par n÷ud en appliquant une di�érenciation de service basée sur le nombrede voisins. Nous comparons ensuite la durée de vie normalisée du réseau sous di�érentesconditions. Trois cas de �gure sont étudiés :

� Réseau auquel on applique notre mécanisme de priorité pour l'accès au mediumradio pour les n÷uds les plus sollicités ;

Page 105: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

87

K 0 1 2 3

τk 1 2 3 5

nk 30 15 5 1

pk 0.026 0.05 0.15 0.77

Tab. 5.1 � Paramètres du voisinage réseau

k AIFS CWmin CWmax(mk) Packet Length(Bytes)

0 50 µs 31 1023(5) 1500

1 25 µs 31 1023(5) 1500

2 25 µs 15 31(1) 1500

3 25 µs 7 15(1) 1500

Tab. 5.2 � Paramètres de di�érenciation de services.

� Réseau auquel on applique un mécanisme de priorité uniforme entre les di�érentsn÷uds pour l'accès au medium radio ;

� Réseau sans mécanisme de priorité d'accès au medium radio.

Pour nos analyses, nous évaluons le nombre maximum des paquets Nk qui peuvent êtretransmis par la station de class-k avant d'épuiser sa charge initiale. Les paramètres réseau,ceux de la di�érenciation de services et des tra�cs ainsi que les priorités d'accès a�ectéesaux di�érentes classes de tra�cs sont décrits dans les Tableaux 5.1 et 5.2. Rappelons que,nous dé�nissons quatre groupes gk, k = 0, 1, 2, 3 où chaque groupe contient nk n÷udsmobiles et possède τk voisins. Nous dé�nissons aussi pk, k = 0, 1, 2, 3 comme étant lesprobabilités de forwarding a�ectées à chacun des groupes gk pour accéder au mediumpartagé. Nous traitons toujours la di�érenciation de service et de ce fait nous dé�nissonsune classe de tra�c par n÷ud.

Pour généraliser notre étude, nous avons considéré plusieurs topologies générées aléa-toirement. Notons que nous gérons toujours le même nombre de n÷uds sur la même surfacecarrée. Ainsi, le changement de topologie in�ue sur la densité de n÷uds par fraction desurface. Ce changement provoque aussi la variation du nombre de voisins par n÷ud dansle réseau ad hoc.

Les Figures 5.6 et 5.7 montrent la quantité d'énergie consommée par n÷ud appartenantà chacun des groupes de priorités dé�nis et ce pour transmettre tous leurs paquets dedonnées avant que leurs charges initiales expirent. Nous étudions di�érentes topologiespour les deux cas suivants :

Page 106: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

88

Fig. 5.6 � Énergie consommée par n÷ud pour les di�érents groupes de priorités gk, sans

mécanisme de priorités d'accès

Fig. 5.7 � Énergie consommée par n÷ud pour les di�érents groupes de priorités gk, avec

mécanisme de priorités d'accès

Page 107: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

89

1. Avec mécanisme de priorités d'accès au medium2. Sans mécanisme de priorités d'accès au medium

Nous avons étudié près de 120 di�érentes topologies et nous avons représenté à chaquefois l'énergie moyenne pour trois cas di�érent.

Les résultats montrent un gain moyen de l'ordre de 90% pour les n÷uds pour quinous a�ectons la priorité la plus haute et qui correspondent aux n÷uds les plus sollicités.En e�et, vu qu'ils ont la priorité d'accéder au medium avant leurs voisins, ils possèdentl'opportunité de transmettre leurs messages de données avant les autres et peuvent ainsiéconomiser l'énergie perdue pendant la phase d'écoute.

Ce gain est de l'ordre de 65% pour les n÷uds de deuxième niveau de priorité. Ce sontles n÷uds qui appartiennent à un groupe de priorité d'accès inférieure à celle du premieret par conséquence auront moins de charge à di�user vu qu'ils se trouvent au deuxièmerang.

Quand aux n÷uds les moins prioritaires, groupes g3 et g4, leur consommation d'éner-gie est considérablement plus grande : leur perte d'énergie est de l'ordre 75% et 82%,respectivement.

Les résultats de la Figure 5.8 représentent la durée de vie du réseau pour di�érentestopologies pour les deux cas : avec et sans mécanisme de priorité d'accès. Les prioritésd'accès MAC di�érencié sont a�ectées d'une manière sélective à partir de l'Équation 5.13.

Fig. 5.8 � La durée de vie du réseau avec et sans mécanisme de priorité d'accès (priorités

suivant le voisinage)

Page 108: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

90

Fig. 5.9 � La durée de vie du réseau avec et sans mécanisme de priorité d'accès (priorités

aléatoires)

D'après ce choix ces priorités dépendent du voisinage du n÷ud. Nous avons généré 180di�érentes topologies et nous avons représenté une moyenne sur 3 cas possibles.

Les résultats trouvés dans la Figure 5.8 montrent une augmentation de la durée de viedu réseau de prés de 80% quand des priorités d'accès sont a�ectées aux di�érents groupesdé�nis selon le voisinage.

Nous avons refait la même expérience en donnant aux di�érents n÷uds des prioritésd'accès MAC indépendantes du nombre des voisins. Ces priorités sont, en e�et, a�ectéesde manière aléatoire sans prendre compte du nombre de voisins des n÷uds.

La Figure 5.9 représente la durée de vie du réseau pour di�érentes topologies pourles deux cas : avec priorités uniformes et sans priorités. Nous avons généré aussi 180di�érentes topologies et nous avons représenté une moyenne sur 3 cas possibles. Nousobservons un gain moyen de la durée de vie variant de 35% à 59%. ce gain s'explique parle fait que le nombre de collisions diminue puisque toutes les stations n'émettent pas aumême moment.

En�n, la Figure 5.10 représente la durée de vie du réseau en fonction de sa taille et cepour les trois cas :

1. Sans mécanisme de priorité d'accès ;2. Avec mécanisme de priorité d'accès basé sur le nombre des voisins ;3. Avec mécanisme de priorité d'accès MAC aléatoire.

Page 109: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

91

Fig. 5.10 � La durée de vie du réseau en fonction de sa taille avec et sans mécanisme de

priorité (aléatoire et suivant le voisinage)

Les résultats montrent une diminution de la durée de vie du réseau en augmentant lataille du réseau. Cette diminution est moins importante lorsqu'on applique le mécanismed'accès MAC di�érencié qu'il soit sélectif ou aléatoire. Nous remarquons que cette duréede vie est plus importante pour un réseau auquel on applique notre mécanisme de prioritéd'accès sélectif.

Nous remarquons aussi que même pour le troisième cas où on a�ecte les prioritésindépendamment du nombre de voisins des n÷uds, notre réseau présente une durée de viesupérieure à celle d'un réseau qui n'applique pas notre mécanisme d'accès. Ceci s'expliquepar le fait que dans ce cas les probabilités de collisions diminuent puisque tous les n÷udsn'essayent pas d'accèder au canal en même temps.

5.4 ConclusionLe cinquième chapitre de cette thèse nous a permis de présenter proposition d'accès

MAC di�érencié en fonction du voisinage dans le but d'une meilleure optimisation del'énergie dans les n÷uds. Notre proposition dé�nit trois aspects : l'accès MAC, l'énergieau niveau physique et la topologie au niveau réseau en terme de voisinage du n÷ud.

En e�et, pour prendre avantage du résultat acquis dans le chapitre précédent, nousavons eu l'idée d'a�ecter la priorité la plus haute aux n÷uds les plus sollicités pourcompenser l'énergie gaspillée par ces n÷uds. Nous pro�tons aussi au maximum de cesn÷uds avant qu'ils changent de position.

Page 110: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

92

Nous avons subdivisé alors l'ensemble des n÷uds constituant notre réseau en quatredi�érents groupes et nous avons a�ecté à chacun un niveau de priorité di�érent.

Les résultats de l'évaluation de notre nouvelle approche montrent un gain allant jusqu'àde 82% dans la durée de vie normalisée du réseau. Même en présence d'a�ectation depriorité aléatoire, nous observons un gain moyen de la durée de vie variant de 35% à 59%en cas d'accès di�érencié.

Page 111: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

93

Chapitre 6

Conclusions et perspectives

Conclusions

Notre contribution dans cette thèse se concentrait la consommation d'énergie dans lesréseaux ad hoc, via des mécanismes de di�érenciation de services au niveau de la coucheMAC, en conformité avec le standard IEEE 802.11e. Notre objectif a été de proposerun nouveau mécanisme permettant d'optimiser localement la durée de vie des di�érentsn÷uds ainsi que la durée de vie du réseau dans sa globalité. Nous avons tout d'abordcommencé par présenter les caractéristiques générales des réseaux ad hoc. Ensuite, nousavons présenté les principales fonctionnalités de la couche MAC 802.11 en mettant l'accentsur les mécanismes d'accès au support physique et sa relation avec la consommationd'énergie.

La gestion de la consommation d'énergie est l'une des fonctions les plus complexesdans un réseau ad hoc. En e�et, un réseau ad hoc se présente comme un système dis-tribué d'entités mobiles interconnectées par une technologie sans �l formant un réseautemporaire sans l'aide de toute infrastructure préexistante ou administration centralisée.Typiquement, ces n÷uds fonctionnent avec des batteries dont la capacité est limitée. Ilssont aussi déployés dans des endroits où il n'y a pas d'infrastructures, sans assistance,et doivent alors être capable de s'auto-organiser. Du coup, Les performances d'un tel ré-seau deviennent étroitement liées á son e�cacité en terme de conservation de l'énergiepour maximiser sa durée de vie. Pour étendre l'autonomie énergétique, seules deux mé-thodes complémentaires existent : augmenter la quantité d'énergie embarquée et diminuerla consommation du système.

Par la suite, nous avons évoqué les principales sources de consommation d'énergie dansles réseaux ad hoc. Nous avons remarqué que la proportion la plus élevée de cette énergieconsommée par les interfaces réseaux sans �l est due majoritairement au protocole d'accèsMAC supporté par la norme. En outre, nous avons remarqué que l'énergie consomméepour garantir la réception et l'écoute est équivalente à celle requise pour la transmission

Page 112: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

94

d'un paquet pour le protocole d'accès CSMA/CA. De ce fait, la transmission radio ainsique l'écoute du canal radio auquel opère le protocole d'accès représentent les sourcesprimaires de la perte d'énergie. A�n d'optimiser la consommation d'énergie, nous devonsopérer au niveau de ce protocole dans le but de l'adapter pour optimiser la consommationd'énergie et ce dans le cas d'une optimisation locale de la station et globale du réseau enentier.

Ensuite, nous avons abordé un concept important pour la suite de notre travail sur lagestion de la consommation d'énergie qu'est le support de la di�érenciation de service, unmécanisme qui donne un service préférentiel aux applications et aux données appartenantà des usagers ayant des priorités élevées.

Nous avons présenté, ensuite, notre modèle analytique de consommation d'énergiepour les réseaux ad hoc où opère un mécanisme de di�érenciation de service spéci�que àchaque n÷ud. Ce modèle s'applique au niveau de la sous couche MAC et permet ainsi decalculer l'énergie moyenne consommé par n÷ud.

Nous avons évalué ce modèle analytique en réalisant un certain nombre de simulationsqui nous ont permis de le valider. On remarque bien qu'entre les di�érentes classes depriorités dé�nies, la classe la plus prioritaire prend le dessus par rapport aux autrescatégories d'accès. Elle présente la durée de vie la plus importante et ceci pour toutnombre de tra�cs présents. La classe de priorité AC0, la moins prioritaire, se voit alorsa�ectée une durée de vie moindre que toutes les autres classes. Ceci s'explique par ungain d'énergie consommée au niveau de la sous couche MAC pour les n÷uds les plusprioritaires.

Pour étudier plus amplement l'impact de la di�érenciation de service sur la durée devie des n÷uds et du réseau, nous avons représenté cette même durée de vie en faisantvarier quelques paramètres : la taille des paquets transmis, le nombre de n÷uds parcatégorie d'accès et en�n le modèle de propagation. Nous avons mis en évidence deuxenvironnement di�érents : indoor et outdoor. En comparant les résultats pour les deuxcas, nous avons remarqué que les conditions peuvent s'avérer meilleures pour un réseauplus petit (< 20nuds) en indoor plutôt qu'en outdoor. La raison est que pour un nombrenon important de n÷uds dans le réseau les facteurs agissant sur la diminution de la duréede vie sont d'abord l'e�et de propagation et en second lieu les collisions. Le rôle s'inverseau delà d'un seuil sur le nombre de n÷uds. En e�et, contrairement au premier fait observéles modèles de propagation pour le outdoor prennent en partie le dessus et on remarquela détérioration des modèles relatifs à l'indoor.

L'objectif de cette étude était de comprendre les di�érents paramètres régissant ladi�érenciation de service et son in�uence sur la consommation d'énergie par n÷ud. Nousavons pris en considération ce résultat et nous avons proposé une nouvelle approche pourl'optimisation de l'énergie consommée au niveau de la sous couche MAC.

Notre idée est de prendre en considération ce résultat pour présenter un nouveaumécanisme inter-couche basé sur la priorité d'accès au medium partage en fonction duvoisinage. En e�et, un n÷ud qui possède beaucoup de voisins possède, généralement,

Page 113: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

95

Fig. 6.1 � Exemple de réseau de capteurs

une charge de relayage plus importante que les autres n÷uds. Elle se traduit par uneconsommation accrue de l'énergie au niveau du n÷ud. Nous avons eu l'idée d'a�ecter lapriorité la plus haute aux n÷uds les plus sollicités pour compenser l'énergie de relayagegaspillée par ces n÷uds. Nous pro�tons aussi au maximum de ces n÷uds avant qu'ilschangent de position.

Les résultats de nos applications sont assez prometteuses et montrent un gain allantjusqu'à 82% de la durée de vie du réseau et ce en cas d'application de notre mécanismed'accès sélectif. Même en présence d'a�ectation de priorité aléatoire, nous observons ungain moyen de la durée de vie variant de 35% à 59%.

PerspectivesLes réseaux de capteurs (Sensor Networks) [16] sont des réseaux sans infrastructure

�xe, qui doivent pouvoir être déployés de façon rapide, par exemple, dans des zonessensibles. Leur but est par exemple de surveiller une zone, de prendre régulièrement desmesures et de faire remonter des alarmes vers certains n÷uds déployés qui sont en mesurede relayer l'information à grande échelle. Dans de tels endroits, des entités mobiles équipéesde capteurs et d'un émetteur - récepteur radio peuvent communiquer en réalisant un réseauad hoc (Figure 6.1). Chaque n÷ud agit comme n÷ud terminal et éventuellement aussicomme passerelle a�n de relayer des messages quand les destinataires ne sont pas à portéeradio des émetteurs. La contrainte forte sur ces capteurs qui sont petits et donc limitésen capacité (mémoire / CPU / énergie) est de maximiser la durée de vie du réseau, i.e.,le processus de surveillance qu'ils sont censé mettre en ÷uvre.

Parmi les applications où interviennent de tels réseaux, citons les applications envi-ronnementales comme la prévention de catastrophes et la surveillance de forêts ou desapplications médicales comme l'acquisition de signaux physiologiques captés sur di�é-rentes parties du corps de patients. Dans ces applications, les n÷uds sont en généralmobiles et doivent être alimentés par batterie à ressource limitée et précieuse.

Page 114: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

96

La problématique de l'autonomie énergétique au niveau de tel réseaux est donc cen-trale. En plus, vu que le réseau compose avec des ressources (énergie, bande passanteet puissance de traitement) qui changent de manière dynamique, les n÷uds de capteursdoivent être conçus de façon à permettre leur mise en ÷uvre aléatoire sur des terrainsinaccessibles ou lors d'opérations de secours d'urgence.

En relation avec notre présent travail sur les réseaux ad hoc, le Tableau 6.1 résume lesprincipales di�érences avec le réseau de capteurs.

Sensors Ad Hoc

1. N÷uds collaborent pour remplir un objectif 1. Chaque n÷ud possède son propre objectif

2. Folt de données " Many to one " 2. Flot " Any to Any "

3. Très grand nombre de n÷uds n'ayant pas tous un ID 3. Chaque n÷ud doit avoir un identi�ant unique

4. Utilisation du broadcast 4. Communication point-a-point

Tab. 6.1 � Comparaison Capteurs/Ad hoc.

Page 115: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

97

Bibliographie

[1] G. Ferrari, O. K. Tonguz, "Performance of ad hoc wireless networks with Aloha andPR-CSMA MAC protocol", Global Telecommunications Conference, GLOBECOM,IEEE Volume 5, 1-5 December 2003.

[2] S. Jiang, N. Vaidya and W. Zhao, "Preventing Tra�c Analysis in Packet Ra-dio Networks", In Proceedings of DARPA nformation Survivability Conference andExposition DISCEX2001,Anaheim USA. Mai 2001.

[3] I. Chlamtac, M. Conti, J. Liu, "Mobile ad hoc networking : imperatives and chal-lenges", Elsevier Ad Hoc Networks Journal, vol 1, no. 1, July 2003.

[4] IEEE LAN MAN STANDARDS, "Part 11 : Wireless medium access control (MAC)and physical layer (PHY) Speci�cations". IEEE standard, ANSI/IEEE Std 802.11,1999.

[5] M. Stemm and R. H. Katz. "Measuring and reducing energy consumption of networkinterfaces in hand-held devices". IEICE Transactions on Communications, 1997.

[6] L. M. Feeney and M. Nilsson, "Investigating the Energy Consumption of a WirelessNetwork Interface in an Ad Hoc Networking Environment", Proceedings of IEEEInfocom, Avril 2001.

[7] IEEE 802.11 WG, "Draft Supplement to STANDARD FOR Telecommunications andInformation Exchange Between Systems-LAN/MAN Speci�c Requirements - Part11 : Wireless Medium Access Control (MAC) and Physical Layer (PHY) speci�ca-tions : Medium Access Control (MAC) Enhancement for Quality of Service (QoS)",IEEE 802.11e/Draft 3.0, May 2002.

[8] IETFMANETWorking Group Information, http ://www.ietf.org/html.charters/manet-charter.html

[9] J. Freebersyser and B. Leiner, "A DoD perspective on mobile ad hoc networks",Ad Hoc Networking , pp. 29-51, Addison Wesley 2001

[10] A. Chandra, V. Gummalla and J. O. Limb," Wireless medium access controlprotocol", IEEE Communications surveys, http ://www.comsoc.org/pubs/surveys,second quarter 2000.

[11] Y. C. Tay and K. C. Chua, "A capacity analysis for the IEEE 802.11 MAC protocol",Wireless networks, 2001.

Page 116: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

98

[12] G. Bianchi, "Throughput evaluation of the IEEE 802.11 distributed coordinationfunction", Proceedings of the 5th workshop on mobile multimedia communications (MoMuc), October 1998.

[13] G. Binachi, "Performance analysis of the IEEE 802.11 distributed coordination func-tion", IEEE journal on selected areas in communications, vol. 18, 2000.

[14] F. Albinali and C. Gniady, "CPM : Context-Aware Power Management in WLANs",Proceedings of The Twenty-First National Conference on Arti�cial Intelligence andthe Eighteenth Innovative Applications of Arti�cial Intelligence Conference, BostonUSA, Juillet 2006.

[15] Y. C. Tseng, C. S. Hsu, and T.Y. Hsieh," Power-Saving Protocols for IEEE 802.11-Based Multi-Hop Ad Hoc Networks",IEEE INFOCOM, 2002.

[16] R. Shorey, A. Ananda, M. Choon Chan and W. Tsang Ooi, "Mobile, Wireless, andSensor Networks : Technology, Applications, and Future Directions", Wiley-IEEEPress, April 2006.

[17] M. S. Gast, "802.11 Réseaux sans �l - Création et administration de réseaux sans�l", Edition française - 2ème édition, Décembre 2005.

[18] S. Basagni, M. Conti, S. Giordano and I. Stojmenovic, " Mobile Ad Hoc Networking",IEEE PRESS, A JOHN WILEY and SONS , 2004.

[19] M. Malaki, K. Dantu and M. Pedram, "Lifetime Prediction Routing in Mobile AdHocNetworks", IEEE Wireless Communication and Networking Con, Mars 2003.

[20] Y. Cui, K.C Chan, H. Peng, G. Liu, K. Mc.Ilwrath, X.F. Zhang, R. Huggins, "High-performance lithium battery anodes using silicon nanowires", Nature Nanotechnology,2008.

[21] J. P. Ebert, B. Burns and A. Wolisz. "A trace-based approach for determining theenergy consumption of a WLAN network interface", Proceedings of European Wire-less, pp. 230-236, February 2002.

[22] B. Chen, K. Jamieson, H. Balakrishna, and Robert Morris, "Span : An energy-e�cientcoordination algorithm for topology maintenance in ad hoc wireless networks", ACMWireless Networks Journal, September 2002.

[23] R. Kravets, K. Calvert and Karsten Schwan," Power-aware communication for mo-bile computers", Proceedings of Sixth International Workshop on Mobile MultimediaCommunications (MoMuc-6), 1999.

[24] S. M. Senouci, "Applications de techniques d'apprentissage dans les réseaux Mobiles",thèse de doctorat, Université de Pierre et Marie Curie, Octobre 2003.

[25] C. Suh, K. Young-Bae and K. Jai-Hoon, " Enhanced Power Saving for IEEE 802.11WLAN with Dynamic Slot Allocation", LNCS, Vol. 3794, pp. 466-477, 2005.

[26] J. M. Rabaey, M. J. Ammer, J.L. da Silva, D. Patel and S. Roundy, " PicoRadioSupports for Ad Hoc Ultra-Low Power Wireless Networking ", confeerence IEEEComputer, Juillet 2000.

[27] J. R. Lorch and A. J. Smith, " Software Strategies for Portable Computer EnergyManagement", IEEE Personal Communications Magazine, June 1998.

Page 117: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

99

[28] A. Belghith, W. Akkari, " Neighborhood aware power saving mechanisms for ad hocnetworks", Local Computer Networks, LCN 2008, 33rd IEEE Conference on , october2008.

[29] W. Akkari, A. Belghith, " Enhancing Power Saving Mechanisms for Ad hoc Networks", : Wireless Communications and Mobile Computing Conference, August 2008.

[30] M. Krunz, A. Muqattash and L. Sung-Ju, "Transmission power control in wirelessad hoc networks : challenges, solutions and open issues", IEEE Network Volume 18,Issue 5, Sept-Oct 2004.

[31] P. Gupta and P.R. Kumar ," The capacity of wireless networks", IEEE transactionssur l'informatique théorique, 2000.

[32] W.H. Yuen, " On energy e�ciency and network connectivity of mobile ad hoc net-works ,IEEE ICDCS 2003, Rhode Island, Mai 2003.

[33] S. Narayanaswamy, V. Kawadia, R.S. Sreenivas and R. Kumar, " Power control in adhoc networks : theory, architecture, algorithm and implementation of the COMPOWprotocol", European Wireless Conference, 2002.

[34] M. Burkhart, P. von Rickenbach, R. Wattenhofer and A. Zollinger, "Does topologycontrol reduce interference ?", 5me symposium international ACM sur les réseauxmobiles ad hoc, Japan , 2004.

[35] R. Ramanathan and R. Rosales-Hain, "Topology control of multihop wireless net-works using transmit power adjustment", Proceedings of INFOCOM, 2000.

[36] S. Meguerdichian, F. Koushanfar, M. Potkonjak and M.B. Srivastava, " Coverageproblems in wireless ad hoc sensor networks", 2nd conférence internationale ACMsur les réseaux sans �l et de sensors et leurs applications, San Diego, USA, 2003.

[37] S. Agarwal, S. V. Krishnamurthy, R.K. Katz and S.K. Dao, "Distributed PowerControl in Ad-Hoc Wireless Networks", Proc. IEEE PIMRC'01, 2001.

[38] S. XU and T. Saadawi, " Does the IEEE 802.11 MAC Protocol WorkWell in MultihopWireless Ad Hoc Networks", IEEE Communications Magazine, 2001.

[39] S. Singh and C. S. Raghvendra, "PAMAS-Power Aware Multi-Access protocol forSignaling for Adhoc", ACM Computer Communication Review, 2000.

[40] H. Kyung, S. Seo, P. Sin-Chong, "Performance evaluation of enhanced distributedcontention control (EDCC) mechanism in IEEE 802.11e", IEEE International Confe-rence on Communication, Volume 5, May 2005.

[41] H. He, " A Novel EDCC Algorithm for IEEE 802.11 Protocol", SCIENCE PRESS,vol 28, 2005.

[42] A. EL Bourichi and H. Yasuura, "Low Power Design for IEEE 802.11 WLAN at theMedium Access Control Layer", 2005.

[43] J. C. Cano et P. Manzoni. "A performance comparison of energy consumption formobile ad hoc routing protocols". In Proceeding of IEEE MASCOTS, 2000.

[44] N. Poojary, S. Krishnamurthy and S. Dao, " Medium access control in a network ofad hoc mobile nodes with heterogeneous power capabilities", Proceedings of IEEEICC, vol 3, June 2001.

Page 118: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

100

[45] T. Fujii, M. Takahashi, M. Bandai, T. Udagawa and I. Sasase "An E�cient MACProtocol in Wireless Ad-Hoc Networks with Heterogeneous Power Nodes", IEEEConfrence, 2002.

[46] W. Ye, J. Heidemann and D. Estrin, " An Energy-E�cient MAC Protocol for WirelessSensor Networks", In Proceeding of IEEE INFOCOM , Juin 2002.

[47] T. Van Dam and K. Langendoen, " An Adaptive Energy-E�cient MAC Protocol forWireless Sensor Networks", conférence ACM SenSys 2003, November 2003.

[48] A. Zanella and F. De Pellegrini, "Mathematical Analysis of IEEE 802.11 EnergyE�ciency", Proceeding of WPMC'04, September 2004.

[49] H. Zhao, S. Uebayashi, "A hybrid ARQ scheme for DS-CDMA mobile data commu-nications", 5th IEEE International Conference, 1996.

[50] D. B. Johnson, D.A. Maltz, J. Broch, " DSR : The Dynamic SourceRouting Protocol for Multi-Hop Wireless Ad Hoc Networks", 2001(http ://monarch.cs.rice.edu/monarch-papers/dsr-chapter00.pdf)

[51] W. Yu and J. Lee, " DSR-based Energy-aware Routing Protocols in Ad Hoc net-works", IEEE Conference, 2004.

[52] A. A. Hanbali, P. Nain, and E. Altman. "Performance evaluation of packet relayingin ad hoc network". Technical Report RR-5860, INRIA, Mar. 2006.

[53] A. Sankar and Z. Liu, "Maximum Lifetime Routing in Wireless Ad-hoc Networks",INFOCOM, 2004.

[54] Y. Xu, S. Bien, Y. Mori, J. Heidemann, and D. Estrin. " Topology Control Protocolsto Conserve Energy in Wireless Ad Hoc Networks", CENS Technical Report, January2003.

[55] Q. Zhang, D. P. Agrawal, " Analysis of leveled probabilistic routing in mobile ad hocnetworks", IEEE International Conference on Communication, July 2004.

[56] M. Lee, " Energy-e�cient Routing protocols in Wireless Adhoc networks", ResearchProject Report, Departement City College of City University of New York, 2001.

[57] H. Idoudi, W. Akkari, A. Belghith, M. Molnar, " Alternance synchrone pour la conser-vation d'énergie dans les réseaux ad hoc ", Rapport de recherche INRIA N° 6045.Décembre 2006

[58] S. Singh, M. Woo, and C. S. Raghavendra, " Power Aware Routing in mobile Ad hocnetworks", proceeding of mobicom'98, Dallas, Texas, octobre 1998.

[59] C. K. Toh, " Maximum Battery Life Routing to Support Ubiquitous Mobile Compu-ting in Wireless Ad Hoc Networks", IEEE Communications Magazine, Juin 2001.

[60] M. Zorzi and R. R. Rao, "Is TCP energy e�cient ?", In Proc.of IEEE MOMUC,1999.

[61] M. Zorzi and R. Rao, "Energy E�ciency of TCP in a Local Wireless Environment",ACM/Kluwer Mobile Networks and Applications (MONET), 2001.

[62] H. Singh and S. Singh, "Energy consumption of TCP reno, newreno, and SACK inmultihop networks", In Proceeding of ACM SIGMETRICS, 2002.

Page 119: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

101

[63] M. Zorzi and R. R. Rao, "Energy constrained error control for wireless channels",IEEE personal Communication Magazine, 1997.

[64] R. J. Lorch and A. J. Smith, " Software Strategies for Portable Computer EnergyManagement", IEEE Personal Communications Magazine, June 1998.

[65] V. Kawadia and P. R. Kumar, " A cautionary perspective on cross layer design",IEEE Wireless communication Magazine, July 2003.

[66] V. shah, S. Krishnamurthy, " Handling Asymmetry in Power Heterogenous Ad HocNetworks : A Cross Layer Appraoch", Proceedings of the 25th IEEE InternationalConference on Distributed Computing Systems ICDCS, Washington, 2005.

[67] B. Machandran, S. Shanmugavel, " Performance Analysis of Cross Layer AODV forHeterogeneously Powered Ad-hoc Networks", Wireless and Optical communicationsNetworks, Chennai, 2006.

[68] H. Weilan, K. B. Letaief, " Cross-layer scheduling and power control combined withadaptive modulation for wireless ad hoc networks", Global TelecommunicationsConference, March 2007.

[69] Q. Ni and al., "QoS issues and enhancements for IEEE 802.11 Wireless LAN", INRIAResearch Report No. 4612, Nov. 2002.

[70] Z. J. Haas and al., "Guest Editorial", IEEE JSAC, Special Issue on Wireless Net-works, vol. 17, no. 8, Aug. 1999.

[71] Q. Ni, " Performance analysis and enhancements for IEEE802.11e wireless networks",IEEE Network, 2005.

[72] Q. Ni, L. Romdhani and T. Turletti, " A survey of QoS enhancements for IEEE802.11 wireless LAN", Journal of wireless communications and mobile computing,Vol. 4, No. 5, pp. 547-566, 2004.

[73] M. Gast, "802.11 Wireless networks : the de�nitive guide", O'reilly, 2002.[74] H. Zhu, M. Li, I. Chlamtac and B. Prabhakaran, " A survey of quality of service in

IEEE 802.11 networks", IEEE Wireless Communications, special issue mobility andressource management, Vol. 11, No. 4, 2004.

[75] C. R. Lin and M. Gerla, " MACA/PR : An Asynchronous Multimedia MultihopWireless Network", Proceedings of IEEE INFOCOM '97, Apr. 1997.

[76] I. Aad and C. Castelluccia, " Di�erentiation mechanisms for IEEE 802.11", IEEEInfocom 2001, Alaska, April 2001.

[77] N. H. Vaidya, P. Bahl, and S. Gupta, "Distributed fair scheduling in wireless LAN",Sixth Annual International Conference on Mobile Computing and Networking, Bos-ton, USA August 2000

[78] J. L. Sobrinho, A. S. Krishnakunar, " Quality-Of-Service in Ad hoc Carrier sensemultiple access Wireless networks", IEEE Journal on Selected Preas in Communi-cations, August 1999.

[79] I. Aad and C. Castelluccia, " Remarks on per-�ow di�erentiation in IEEE 802.11",European Wireless 2002, Florence, Italy, February 2002.

Page 120: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

102

[80] S. Mangold, S. Choi, G. R. Hiertz, O. Klein et B. Walke, " Analysis of IEEE 802.11efor QoS support in wireless LANs", IEEE Wireless Communications, Vol. 10, 2003.

[81] IEEE Standard for Information technology - Telecommunications and informationexchange between systems - Local and metropolitan area networks - Speci�c requi-rements Part 11 : Wireless LAN Medium Access Control (MAC) and Physical Layer(PHY) speci�cations : Amendment 8 : Medium Access Control (MAC) Quality ofService Enhancements.

[82] 802.1D-1998, Part 3 : Media Access Control (MAC) Bridges, ANSI/IEEE Std.802.1D.

[83] Y. L Kuo, C. H. Lu, E. H. K. Wu, G. H. Chen and Y. H. Tseng, " Performance analysisof the enhanced distributed coordination function in the IEEE 802.11e", IEEE 58thVehicular Technology Conference, VTC 2003-Fall, Vol. 5, Pages : 3488�3492, 2003.

[84] G. Bianchi, "Performance Analysis of the IEEE 802.11 Distributed CoordinationFunction", IEEE Journal on Selected Areas in Communications, vol.18, March 2000.

[85] Y. Hayoung, K. JongWon, "Saturation Throughput Analysis of IEEE802.11eContention-Based Channel Access", IEEE Proceedings of 2005 International Sym-posium on Intelligent Signal Processing and Communication Systems, Hong Kong,December 2005.

[86] O. Bouattay, T. Chahed, M. Frikha, S. Tabbane, "Optimizing Energy Consumptionin Ad Hoc networks", Premier Workshop GET sur les réseaux Spontanés, Renne,Novembre 2006.

[87] O. Bouattay, T. Chahed, M. Frikha, S. Tabbane, "Modeling and analysis of energyconsumption in EEE802.11e networks", 4th European Conference on Universal Mul-tiservice Networks ECUMN, Toulouse, February 2007.

[88] Package of IEEE 802.11e's EDCF/EDCA mode. Available onhttp ://sourceforge.net/projects/ieee80211e-ns2/

[89] Model of IEEE 802.11e's EDCF/EDCA mode for the network simulator ns-2. Avai-lable on http ://www.tkn.tuberlin.de/research/802.11e-ns2/

[90] M. Abdelmoumen, O. Bouattay, M. Frikha, " Energy Consumption in WirelessNetworks with Services Di�erentiation : Implementation and Simulation", IEEEVTC2007-Spring, Ireland, April 2007.

[91] O. Bouattay, T. Chahed, M. Frikha, S. Tabbane, "Improving energy consumption inad hoc networks through prioritization", IEEE 66th Vehicular Technology Confe-rence, Baltimore, USA, October 2007.

[92] V. Rajendran, K. Obraczka, J.J. Garcia-Luna-Aceves, "Energy-E�cient, Collision-Free Medium Access Control for Wireless Sensor Networks", Proceedings of the FirstInternational Conference on Embedded Networked Sensor Systems, (SensSys'03),2003.

[93] N. A. Tabbane, "Modèles Stochastiques pour la Prévision de la Qualité de Servicedans les Réseaux Ad Hoc Multimédia", thèse de doctorat, Sup'Com & Université deVersailles Saint-Quentin-en-Yvelines, Juillet 2006.

Page 121: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

103

[94] M. Jiang, J. Li, and Y. C. Tay, " Cluster based routing protocol (CBRP)". Internetdraft version 01, IETF, July 1999.

[95] I. Cardei, S. Varadarajan, A. Pavan, L. Graba, M. Cardei, and M. Min, " Resourcemanagement for ad hoc wireless networks with cluster organization", Cluster Com-puting, January 2004.

[96] T. C. Hou and T. J. Tsai, " An access-based clustering protocol for multihop wirelessad hoc networks", IEEE Journal on Selected Areas in Commnications, Vol. 19, July2001.

[97] S. Ghiasi, A. Srivastava, X. Yang and M. Sarrfzadeh, " Optimal Energy Aware Clus-tering in Sensors Netwoks", Sensors Magazine, 2002.

[98] M. Gerla and J. Tai, " Multicluster, mobile and multimedia radio networks", ACMBlatzer Journal of Wireless Networks, Vol 1,

[99] P. Basu, N. khan, D. Thomas and C. Little, " A Mobility based Metric for clusteringin Mobile Ad Hoc Networks", Internatonal Conference on Distributed ComputingSystems Workshop (ICDCSW'01), 2001.

[100] A. Siddiqui, R. Prakash, " E�ect of availability factor threshold and clustering gapon performance of clustering mechanisms for multi-cluster mobile ad hoc networks",IEEE International Conference on Communication, ICC, 2002.

[101] G. Chen, F. Nocetti, J. S. Conzalez and I. Stojmenovic, "Connectivity-based k-Hop clustering in wireless networks", In Proc. Of the 35th Hawaii InternationalConference on System Sciences, Janvier 2002.

[102] A. Amis, R. Prakash, T. Vuong, D. Huong, " Max-Min D-cluster formation in wi-reless ad hoc networks", Proceeding Of IEEE infocom, mars 2000.

[103] S. Sivavakeesar, G. Pavlou, C. Bohoris and A. Liotta, " E�ctive Managementthrough Prediction-Based-Clustering Approach in the Next-Generation Ad Hoc Net-works", Proc. Of the IEEE International Conference on Communications (ICC'04),France, 2004.

Page 122: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

104

Page 123: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

105

Liste de mes Publications

Conférences1- O. Bouattay, T. Chahed, M. Frikha, S. Tabbane, "Optimizing Energy Consump-

tion in Ad Hoc networks," Premier Workshop GET sur les réseaux Spontanés, Renne,Novembre 2006.

2- O. Bouattay, T. Chahed, M. Frikha, S. Tabbane, "Modeling and analysis ofenergy consumption in IEEE802.11e networks", 4th European Conference on Uni-versal Multiservice Networks ECUMN, Toulouse, February 2007.

3- M. Abdelmoumen, O. Bouattay, M. Frikha, " Energy Consumption in Wire-less Networks with Services Di�erentiation : Implementation and Simulation",IEEE VTC2007-Spring, Ireland, April 2007.

4- O. Bouattay, T. Chahed, M. Frikha, S. Tabbane, "Improving energy consump-tion in ad hoc networks through prioritization", IEEE 66th Vehicular TechnologyConference, Baltimore, USA, October 2007.

Journal soumisO. Bouattay, T. Chahed, M. Frikha, S. Tabbane, "Prioritization at MAC access

to increase lifetime of ad hoc networks", submitted at Springer TelecommunicationSystem Journal.

Page 124: présentéepourobtenirlediplômede · 2014-06-11 · i Remerciements JetiensàexprimertoutemagratitudeàmonencadreurM.MounirFrikha,Maîtrede conférenceàSUPCOMpoursonsoutien,sapatienceetpoursesconseilsavisés

106