<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Archiving and Interchange DTD v1.0 20120330//EN" "JATS-archivearticle1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink">
  <front>
    <journal-meta />
    <article-meta>
      <title-group>
        <article-title>Amélioration de la Performance des Protocoles Routage et MAC pour une Meilleure QoS dans un MANET</article-title>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <string-name>HAMRIOUI Sofiane</string-name>
          <email>s.hamrioui@gmail.com</email>
          <xref ref-type="aff" rid="aff0">0</xref>
          <xref ref-type="aff" rid="aff1">1</xref>
        </contrib>
        <aff id="aff0">
          <label>0</label>
          <institution>Département d'Informatique, Université des Sciences et de la Technologie Houari Boumediene</institution>
          ,
          <addr-line>Alger, E-NGN, Algérie</addr-line>
        </aff>
        <aff id="aff1">
          <label>1</label>
          <institution>Mots Clés: MANET</institution>
          ,
          <addr-line>MAC IEEE 802.11 PSM, OLSR, QoS, Economie d'Energie</addr-line>
        </aff>
      </contrib-group>
      <abstract>
        <p>Résumé-L'un des problèmes très sérieux auxquels est confronté un MANET (Mobile Ad hoc Network) est la durée de vie très limitée de ses noeuds mobiles. Ce qui amplifie cette contrainte est l'absence d'échange d'informations sur l'état des noeuds mobiles entre le protocole MAC (Medium Acces Control) et le protocole de routage qui, en plus de leurs fonctionnalités, peuvent supporter des mécanismes d'économie d'énergie. Dans ce présent papier, nous étudions, en premier lieu, les interactions entre les protocoles MAC et routage pour une meilleure QoS (Quality of Services) dans un MANET. Nous nous sommes limités, dans ce présent papier, à un paramètre de QoS qui est la consommation d'énergie. Nous proposons, ensuite, une amélioration de la performance de ces deux protocoles qui sera implémentée et simulée sous NS afin de montrer ses incidences sur la QoS notamment sur la consommation de l'énergie dans le réseau. L'amélioration proposée consiste en une adaptation du protocole MAC IEEE 802.11 PSM de la couche MAC et du protocole OLSR (Optimized Link State Routing) de la couche routage et ce pour une meilleure économie d'énergie dans le réseau. Avec cette adaptation les noeuds ayant une énergie faible sont évités dans le routage afin de maintenir des valeurs d'énergie pareilles pour tous les noeuds mobiles et aussi les noeuds mobiles n'opteront pas pour le mode de sauvegarde de l'énergie si cela provoquera une rupture de connectivité dans le réseau.</p>
      </abstract>
    </article-meta>
  </front>
  <body>
    <sec id="sec-1">
      <title>1 Introduction</title>
      <p>
        Minimiser la consommation d’énergie est plus qu’importante dans les MANET [
        <xref ref-type="bibr" rid="ref1">1</xref>
        ].
Des progrès significatifs ont été réalisés dans la conception de solutions les moins
coûteuses en énergie pour ce type de réseaux [
        <xref ref-type="bibr" rid="ref2">2</xref>
        ] [
        <xref ref-type="bibr" rid="ref3">3</xref>
        ] [
        <xref ref-type="bibr" rid="ref4">4</xref>
        ]. Plusieurs d’entres elles visent
des protocoles des différents niveaux du modèle OSI tel que le protocole MAC [
        <xref ref-type="bibr" rid="ref5">5</xref>
        ] [
        <xref ref-type="bibr" rid="ref6">6</xref>
        ]
et le protocole de routage [
        <xref ref-type="bibr" rid="ref7">7</xref>
        ]. Etant donné que ces deux protocoles, en plus de leurs
fonctionnalités de bases, peuvent supporter des mécanismes de sauvegarde de
l’énergie alors l’échange d’informations entre eux sur l’état des noeuds mobiles est
primordial. L’absence de ces informations conduira, d’une part, le protocole de
routage à solliciter souvent des noeuds à faible énergie qui sont sensés d’être mis en
veille par le protocole MAC et d’autre part, le protocole MAC à mettre en veille des
noeuds non actifs à grande énergie sélectionnés éventuellement par le protocole de
routage pour acheminer des données. Ces deux derniers problèmes nécessitent de
considérer les interactions entre les protocoles en question et de bien les étudier afin
de dégager des solutions qui les optimisent. Notre étude rentre dans cette optique et
vise l’amélioration de la performance des protocoles MAC et routage pour une
meilleure économie d’énergie dans les MANET. Nous présentons en premier lieu une
classification en couche des plus importantes approches existantes dédiées à
l’économie de l’énergie. Nous étudierons ensuite les interactions entre MAC et
routage et nous terminerons notre étude par proposer une amélioration pour la
performance de ces deux protocoles ainsi que par l’étude des incidences de cette
amélioration sur la performance du réseau MANET particulièrement sur sa
consommation d’énergie.
      </p>
    </sec>
    <sec id="sec-2">
      <title>2 Présentation de Contexte</title>
      <p>
        Un MANET (Mobile Ad hoc Networks) [
        <xref ref-type="bibr" rid="ref1">1</xref>
        ] est un cas particulier de réseau sans fil ou
chaque noeud peut directement joindre ses voisins en utilisant son interface radio et il
a la possibilité de contacter n’importe quel autre noeud à l’intérieur du réseau en
utilisant les noeuds intermédiaires (situés entre la source et le destinataire). Ces
derniers se chargent de relayer les messages et ainsi offrir un réseau autonome, conçu
et supporté par l’ensemble des participants.
      </p>
      <p>
        Dans un tel réseau, le problème majeur consiste à savoir qui a le droit d'émettre à
un moment donné, d’où la nécessité de concevoir des protocoles afin de résoudre ce
problème. Ces protocoles servant à désigner le prochain noeud qui sera autoriser à
envoyer des informations sur le réseau et ils sont stockés dans une sous-couche
interne à la couche liaison de données appelée sous-couche MAC (Medium Acces
Control) [
        <xref ref-type="bibr" rid="ref5">5</xref>
        ] [
        <xref ref-type="bibr" rid="ref6">6</xref>
        ]. Parmi les limites auxquelles sont confrontés ces protocoles MAC
dans leur fonctionnement on retrouve les conséquences de la dispersion de la
puissance en fonction de la portée à savoir l’effet de capture, le problème du terminal
caché et le problème du terminal exposé.
      </p>
      <p>
        Une autre fonctionnalité très importante des MANETs est le routage. La notion du
routage [
        <xref ref-type="bibr" rid="ref7">7</xref>
        ] regroupe un ensemble de procédures assurant l’ouverture et l’entretien
d’une communication entre deux noeuds. Dans les MANETs, il est nécessaire de créer
de nouveaux protocoles qui répondent aux nouveaux besoins des applications et qui
prennent en compte les nouveaux paramètres du réseau (mobilité, liens asymétriques,
noeuds cachés, etc.). C’est l’objectif des protocoles de routage MANET [
        <xref ref-type="bibr" rid="ref7">7</xref>
        ]. Ces
derniers peuvent être classifiés selon plusieurs critères en différentes familles, les plus
utilisées sont : la classification Etat de lien/Vecteur de distance et la classification
Proactifs/Réactifs.
      </p>
      <p>
        La complexité des MANET rend difficile la conception d'un protocole capable de
traiter tous les problèmes posés par ces architectures afin d’assurer une QoS (Quality
of Services). Les différentes solutions de QoS [
        <xref ref-type="bibr" rid="ref8">8</xref>
        ] [
        <xref ref-type="bibr" rid="ref9">9</xref>
        ] pour de tels réseaux peuvent être
classées en plusieurs sous-groupes en fonction de la couche visée. Tout de même,
assurer une QoS proprement dans un MANET reste toujours une tache très difficile,
car dans un tel contexte il faut prendre en compte beaucoup d’aspects tels que les
propriétés imprévisibles du médium, la mobilité des noeuds, les problèmes des
terminaux cachés et exposés, la sécurité et la consommation de l’énergie.
      </p>
      <p>
        Viser une exploitation efficace de l’énergie dans les MANET fait recours à toutes
les couches de la pile des protocoles de communication. Les solutions proposées dans
cette optique [
        <xref ref-type="bibr" rid="ref2">2</xref>
        ] [
        <xref ref-type="bibr" rid="ref3">3</xref>
        ] [
        <xref ref-type="bibr" rid="ref4">4</xref>
        ], grossièrement, sont classées selon trois familles à savoir le
contrôle de l’énergie, le routage orienté énergie et la gestion de l’énergie. Toutes ces
approches proposées dans les MANET visent une consommation efficace d’énergie.
      </p>
      <p>Nous donnons dans la section qui suit quelques approches proposées pour une
meilleure économie d’énergie dans les MANET. Dans le cadre de notre travail, nous
nous intéresserons seulement aux approches visant les deux niveaux, MAC et routage.</p>
    </sec>
    <sec id="sec-3">
      <title>3 Approches Existantes pour l’Economie d’Energie dans les</title>
    </sec>
    <sec id="sec-4">
      <title>MANET</title>
      <sec id="sec-4-1">
        <title>3.1 Approches Orientées Niveau MAC</title>
      </sec>
      <sec id="sec-4-2">
        <title>PAMAS (Power-aware Multi Access Protocol with Signaling). Ce protocole [10] a</title>
        <p>
          été proposé pour conserver l’énergie des noeuds en mettant ceux qui ne transmettent
pas ou qui ne reçoivent pas en veille. C'est une combinaison du protocole original
MACA [
          <xref ref-type="bibr" rid="ref11">11</xref>
          ], et l'utilisation d'un canal séparé pour un signal d'occupation. En
employant le signal d'occupation, les terminaux sont capables de déterminer quand et
combien de temps ils devraient éteindre leurs interfaces radio. Dans ce protocole, si
un noeud n'a aucun paquet à transmettre et si l’un de ses noeuds voisins commence à
transmettre, alors il devrait éteindre son interface radio. De même, si au moins un
noeud voisin transmet et un autre reçoit, le noeud devrait également se mettre en veille
parce qu'il ne peut pas transmettre ou recevoir des paquets.
        </p>
        <p>
          Le protocole IEEE 802.11 PSM. Dans les spécifications IEEE 802.11 PSM [
          <xref ref-type="bibr" rid="ref12">12</xref>
          ],
un noeud peut être dans deux modes de gestion de l’énergie, mode actif (AM) ou
mode d'économie d'énergie (PS). En mode actif, un noeud est éveillé et peut recevoir
des données à tout moment. En mode économie d'énergie, le paquet peut être livré à
un noeud quand il sera réveillé. Le noeud qui transmet la première balise annule les
temporisateurs du backoff des noeuds voisins pour la transmission de balises. Tous les
noeuds dans le réseau sont synchronisés pour se réveiller périodiquement. Des
messages de Broadcast/multicast ou des messages d'unicast pour un noeud en
économie d’énergie sont annoncés via un message d'indication du trafic ad hoc
(ATIM) à l'intérieur d'un petit intervalle appelé une fenêtre d'ATIM au début de
l'intervalle de balise.
        </p>
      </sec>
      <sec id="sec-4-3">
        <title>STEM (Sparse Topology and Energy Management). Cette approche [13] utilise</title>
        <p>un canal de contrôle indépendant pour éviter la synchronisation d'horloge requise par
IEEE 802.11 PSM. STEM est fondé sur les paquets de balise asynchrones dans un
deuxième canal de contrôle pour réveiller les récepteurs prévus. Après qu'une
transmission soit finie (par exemple après un timeout, etc.), le noeud éteint son
interface radio dans le canal de données. STEM ne fournit pas des mécanismes pour
indiquer l'état de gestion d’énergie d'un noeud, l'état de gestion d’énergie est
seulement maintenu dans une table qui est gérée par tous les noeuds participant dans la
communication des données. Par conséquent, il est possible qu'un troisième noeud
émetteur prenne un délai significatif pour réveiller un noeud récepteur, quoique le
récepteur soit déjà éveillé du à la communication récente avec d'autres noeuds.</p>
        <p>
          S-MAC. S-MAC [
          <xref ref-type="bibr" rid="ref14">14</xref>
          ] est un protocole MAC à énergie efficace pour les réseaux de
capteurs sans fil. Contrairement à PAMAS, S-MAC emploie le modèle d’écoute et de
mise en veille périodique pour réduire la consommation d'énergie en évitant l'écoute à
vide. Cependant, ceci exige la synchronisation entre les noeuds voisins.La latence est
augmentée puisqu'un émetteur doit attendre le récepteur à ce qu’il se réveille avant de
commencer la transmission. S-MAC emploie la synchronisation pour former des
groupes virtuels des noeuds sur la même liste de sommeil. Cette technique coordonne
les noeuds pour réduire au minimum la latence additionnelle. Une autre différence
avec PAMAS est que S-MAC utilise le signalement par canal pour mettre les noeuds
dans le mode veille quand leurs noeuds voisins sont en transmission. Le signalement
par canal aide à la réduction du problème de sur écoute et évite l'utilisation
additionnelle du canal.
        </p>
      </sec>
      <sec id="sec-4-4">
        <title>3.2 Approches Orientées Niveau Réseau</title>
      </sec>
      <sec id="sec-4-5">
        <title>Les approches CDS (Connected Dominating Set). les CSD [15] [16] emploient</title>
        <p>l’information de voisinage ou de topologie pour déterminer l'ensemble des noeuds qui
forment un ensemble de dominateur connecté (CDS) pour le réseau, où tous les
noeuds sont soit un membre du CDS ou un voisin direct au moins d'un des membres.
Les noeuds dans les CDS sont considérés comme les pivots de routage et restent actifs
tout le temps afin de maintenir la connectivité globale. Tous les autres noeuds peuvent
choisir de se mettre en veille si c’est nécessaire.</p>
        <p>
          La GAF (Geographic Adaptive Fidelity). GAF [
          <xref ref-type="bibr" rid="ref17">17</xref>
          ] est une autre technique qui
emploie la connaissance des positions géographiques des noeuds pour choisir les
coordonnateurs. Les positions géographiques des noeuds sont employées pour diviser
la topologie complète en zones de taille fixes (secteur géographique fixe). Les zones
sont créées tels que deux noeuds quelconques dans deux zones adjacentes quelconques
peuvent communiquer. La taille de la zone est ainsi dictée par la portée radio des
noeuds qui est supposée d’être fixe. Seulement un noeud dans chaque zone doit être
éveillé et peut être le coordonnateur. Ainsi, en exploitant la connaissance des
positions géographiques GAF simplifie la procédure de sélection de coordonnateur.
        </p>
        <p>
          SPAN. SPAN [
          <xref ref-type="bibr" rid="ref18">18</xref>
          ] est un algorithme distribué et aléatoire pour le choix des
coordonnateurs. Chaque noeud prend la décision d'être un coordonnateur ou pas. La
transition entre les deux états est faite à base des probabilités. L'équité est assurée en
faisant du noeud à une plus grande énergie le plus probable d’être un coordonnateur.
L’autre critère employé dans le choix des coordonnateurs est la valeur qu’un noeud
ajoute à la connectivité globale du réseau. Un noeud reliant plus de noeuds aura plus de
chances d’être choisit comme coordonnateur. La notion d’aléatoire est employée pour
éviter des coordonnateurs multiples simultanés. Pour l'efficacité, ces émissions sont
portées (piggy-backed) sur les messages de contrôle du protocole de routage.
        </p>
      </sec>
    </sec>
    <sec id="sec-5">
      <title>4 Interactions entre les Protocoles MAC et Routage</title>
      <sec id="sec-5-1">
        <title>4.1 Impact du Protocole MAC sur le Protocole de Routage</title>
        <p>
          Le problème majeur d’un protocole de routage est d’assurer un routage unicast. La
solution la plus évidente est de router vers la destination en utilisant le minimum de
sauts possible. Cela a été le choix par défaut dans les réseaux filaires et récemment
dans les MANET. Cette approche est intéressante dans la mesure où elle est bien
étudiée et minimise les délais. Mais, la principale préoccupation des MANET est
l’utilisation de l’énergie, dans ce contexte la politique de minimiser le nombre de
noeuds participants au routage n’est pas la plus adéquate à une meilleure utilisation de
l’énergie. Nous avons vu dans la section précédente que beaucoup de propositions ont
été faites dans la littérature à savoir la conception des protocoles de routage qui
prennent en compte l’aspect énergie et qui visent une consommation minimale de
cette dernière lors de leur fonctionnement [
          <xref ref-type="bibr" rid="ref2">2</xref>
          ] [
          <xref ref-type="bibr" rid="ref3">3</xref>
          ] [
          <xref ref-type="bibr" rid="ref4">4</xref>
          ]. La majorité de ces solutions vise
à utiliser, dans le routage, des noeuds avec une quantité assez suffisante d’énergie et
éviter au maximum les noeuds à faible énergie. Le principe de cette stratégie est
d’éviter une courte vie des noeuds (et donc celle du réseau), ainsi éviter les ruptures de
routes et une utilisation non équitable de l’énergie.
        </p>
        <p>Beaucoup de protocoles MAC (IEEE 802.11 PSM) proposés dernièrement dans le
cadre de l’économie d’énergie optent pour la méthode de mise en veille des noeuds
lorsqu’ils ne sont pas actifs (pas de réception et pas d’émission). Un noeud non actif
peut être mis en veille même s’il dispose d’une grande quantité d’énergie. Mais du
fait de cette grande quantité, le noeud sera plus probable d’être sélectionné par le
protocole de routage afin de participer au routage et dire que ce noeud et en phase
d’économie d’énergie (mode veille). Ce problème s’accentue si le noeud passé en
mode veille a créé une rupture de connectivité du réseau, alors cela perturbera tout le
réseau et conduira à retarder la procédure de découverte de nouvelle route et regagner
la connectivité du réseau (si il y a d’autres noeuds plus adéquats pour participer dans
le routage, sinon, attendre le réveille du ou des noeuds qui sont en mode veille). Tous
ces processus encombreront le réseau avec le trafic manipulé (message de contrôle et
les overheads).</p>
        <p>Donc, le protocole MAC, dans sa gestion de l’énergie, influence négativement sur
le bon fonctionnement du protocole de routage et cela parce que les interactions entre
ces deux protocoles ne sont pas prises en compte.</p>
      </sec>
      <sec id="sec-5-2">
        <title>4.2 Impact du protocole de Routage sur le Protocole MAC</title>
        <p>On vient de voir que le protocole MAC, dans son mécanisme de sauvegarde de
l’énergie, a un impact sur le fonctionnement du protocole de routage. De son coté
aussi, le protocole de routage peut influencer négativement sur le mécanisme de
sauvegarde de l’énergie du niveau MAC et dégrader ainsi sa performance. Le
protocole de routage lorsque il initie une procédure de découverte de route, à partir de
la source vers la destination, peut utiliser des noeuds avec une faible énergie, cela
encours un très grand risque sur la vie de ces noeuds ainsi que sur celle du réseau.</p>
        <p>
          Des solutions sont proposées dans ce contexte (présentées dans la section
précédente) [
          <xref ref-type="bibr" rid="ref2">2</xref>
          ] [
          <xref ref-type="bibr" rid="ref3">3</xref>
          ] [
          <xref ref-type="bibr" rid="ref4">4</xref>
          ]. Les auteurs de ces solutions visent une meilleure
consommation d’énergie dans les MANET, mais ces approches peuvent être
classifiées beaucoup plus de routage que d’économie d’énergie du moment qu’elles
utilisent le paramètre énergie comme critère auxiliaire pour le choix des noeuds
routeurs. D’une autre part, ces techniques ne mettent pas en oeuvre un seuil de
faiblesse d’énergie et ne sont pas ainsi efficace en conserve de cette dernière et
peuvent mener à la disparition de certains noeuds du réseau. Prenons le cas où tous les
noeuds ont les même facteurs de connectivité de réseau et les mêmes faibles quantités
d’énergie, alors avec cette même quantité d’énergie pour tous les noeuds, un ou
plusieurs de ces derniers seront probablement sélectionnés comme routeurs
(coordinateurs pour certaines méthodes comme SPAN) et dire que ces derniers
peuvent par exemple être évités par une autre route ou un saut plus long. Tous ces
compromis devront être étudiés avec soin pour une meilleure interaction entre le
protocole MAC et le protocole routage.
        </p>
        <p>Nous proposons, dans la section qui suit, une amélioration pour les interactions
entre le protocole MAC et le protocole de routage pour une meilleure prise en compte
des problèmes cités précédemment.</p>
      </sec>
    </sec>
    <sec id="sec-6">
      <title>5 Amélioration des Interactions entre les Protocoles MAC et</title>
    </sec>
    <sec id="sec-7">
      <title>Routage</title>
      <sec id="sec-7-1">
        <title>5.1 L’amélioration Proposée</title>
        <p>
          Apres cette analyse du problème, on vient de voir que la performance du mécanisme
de sauvegarde de l’énergie dépend fortement du protocole MAC et du protocole de
routage. A travers cette étude d’interactions, nous proposons une amélioration pour la
performance des protocoles MAC et Routage. Cette amélioration consiste en une
adaptation du protocole MAC IEEE 802.11 PSM [
          <xref ref-type="bibr" rid="ref12">12</xref>
          ] de la couche MAC et du
protocole OLSR (Optimized Link State Routing) [
          <xref ref-type="bibr" rid="ref19">19</xref>
          ] [
          <xref ref-type="bibr" rid="ref20">20</xref>
          ] de la couche réseau et ce
pour une meilleure économie d’énergie dans le réseau. Avec cette amélioration, les
points suivants sont pris en compte:
        </p>
        <p>Les noeuds ayant une énergie faible, doivent être évités dans le routage afin de
maintenir des valeurs d’énergie pareilles pour tous les noeuds mobiles, ainsi garantir
une plus longue vie du réseau. Les noeuds mobiles n’opteront pas pour le mode de
sauvegarde d’énergie si cela provoquera une rupture de connectivité dans le réseau</p>
      </sec>
      <sec id="sec-7-2">
        <title>5.2 Algorithmes de l’Amélioration</title>
      </sec>
      <sec id="sec-7-3">
        <title>5.2.1 Coté Routage</title>
        <p>
          Une première partie de notre amélioration vise la couche réseau en adaptant le
protocole de routage OLSR [
          <xref ref-type="bibr" rid="ref19">19</xref>
          ] [
          <xref ref-type="bibr" rid="ref20">20</xref>
          ] pour une meilleure gestion de l’énergie. Comme
son nom l’indique, OLSR (Optimized Link State Routing) est un protocole à état de
lien optimisé; il obtient aussi des routes de plus court chemin. Alors que dans un
protocole à état de lien, chaque noeud déclare ses liens directs avec ses voisins à tout
le réseau, dans le cas d’OLSR, les noeuds ne déclarent qu’une sous-partie de leur
voisinage grâce à la technique des relais multipoints. Ils consistent essentiellement, en
un noeud donné, à ignorer un ensemble de liens et de voisins directs, qui sont
redondants pour le calcul des routes de plus court chemin : plus précisément, dans
l’ensemble des voisins d’un noeud, seul un sous-ensemble des ces voisins est
considéré comme pertinent. Il est choisi de façon à pouvoir atteindre tout le voisinage
à deux sauts (tous les voisins des voisins), cet ensemble est appelé l’ensemble des
relais multipoints. Un algorithme de calcul de relais multipoints est donné dans [
          <xref ref-type="bibr" rid="ref14">14</xref>
          ].
L’algorithme de l’amélioration apportée au protocole OLSR est donné ci-après :
5.2.2 Coté MAC
La seconde partie de notre amélioration vise la couche MAC en apportant une
optimisation au protocole IEEE 802.11 PSM [
          <xref ref-type="bibr" rid="ref12">12</xref>
          ] (présenté dans la section 3).
L’algorithme de cette optimisation est donné ci-après :
{ ….. }
Si un noeud_i non actif alors
        </p>
        <p>Consulter la table_MAC_noeud_i ; {une table dans laquelle sont stockés les
Fin si
{…….}
informations relatives au noeud comme son état, figurant ou non dans un chemin de
routage, …}</p>
        <p>Si champs_route_noeud_i non actif alors {champs_route_noeud_i indique si le
noeud est selectionné par le protocole de routage pour participer dans un
chemin de routage}</p>
        <p>Etat_noeud_i := veille;</p>
        <p>Informer le protocole de routage ; {par un message de contrôle}</p>
        <p>Fin si</p>
      </sec>
    </sec>
    <sec id="sec-8">
      <title>5 Incidence(s) de l’Amélioration</title>
    </sec>
    <sec id="sec-9">
      <title>Protocoles MAC et Routage des Interactions entre les</title>
      <p>
        Le but principal de nos expérimentations est d’évaluer les performances de notre
amélioration de la performance des protocoles MAC et routage et montrer ses
incidences sur la performance du réseau MANET. Nous avons utilisé l’outil NS
(Network Simulator) [
        <xref ref-type="bibr" rid="ref22">22</xref>
        ] pour mener deux études. La première étude portera sur la
fiabilité des deux protocoles (OLSR et MAC IEEE 802.11 PSM, avant et après
modification) et nous permettra de définir un scénario de simulation pour la seconde
étude. La seconde étude portera sur les performances de notre amélioration, nous y
étudierons la consommation de l’énergie dans le réseau ainsi que la durée de vie du
réseau.
      </p>
      <sec id="sec-9-1">
        <title>5.1 Etude de la Fiabilité</title>
      </sec>
      <sec id="sec-9-2">
        <title>5.1.1 Variation de la Vitesse</title>
        <p>On fixe: Temps de pause = 50 sec, la charge du réseau = 20 sources</p>
        <p>Fraction de perte de paquets
0,7
0,6
)(%0,5
tree0,4
p
ed0,3
axu0,2
T
0,1
0
1
00,,1168
2
00,,128</p>
        <p>00,,237
5
vitesse (m/s)
0,5
0,46</p>
        <p>Pour de faibles vitesses des noeuds, le réseau présente une faible mobilité et une
assez grande stabilité; les défaillances des liens sont donc moins fréquentes que dans
le cas d’une grande mobilité. En conséquence, la fraction de perte de données est plus
petite pour de faibles vitesses de mouvement des noeuds, et croît avec l’augmentation
de la mobilité des noeuds. Le taux de perte de paquets des deux protocoles est presque
identique, sauf qu’avec notre amélioration le réseau offre, relativement, de meilleurs
résultats qu’avant amélioration. Cela est du au fait que les pertes de paquets liés à la
mise en veille des noeuds mobiles sont réduites. En effet, avec la modification
apportée au protocole MAC, le mode de sauvegarde d’énergie est bien géré et le
protocole de routage est informé du mode des noeuds mobiles, ce qui lui permet de
savoir s’il faut envoyer ou non des paquets sur une route quelconque.</p>
      </sec>
      <sec id="sec-9-3">
        <title>5.1.2 Variation du Temps de Pause</title>
        <p>On fixe : vitesse = 2m/s, charge du réseau = 20 sources
0,4
0,35
) 0,3
%
(tre0,25
ep 0,2
e
xd0,15
aTu 0,1
0,05
0</p>
        <p>Fraction de perte de paquets</p>
        <p>L’augmentation du temps de pause conduit à la stabilité du réseau, ce qui favorise
l’arrivée des paquets de données à leur destination, donc la fraction de perte de
données est réduite. Notre amélioration permet au réseau d’avoir de meilleurs
résultats qu’avant amélioration, comme pour la variation de la vitesse, cette différence
de performances lors de la variation du temps de pause est du à l’absence des pertes
de paquets liés à la mise en veille des noeuds mobiles lors qu’ils participent dans le
routage.</p>
        <p>Nous pouvons dire à travers ces deux derniers résultats que notre solution réduit les
pertes de paquets liés au mode de sauvegarde d’énergie de quelques noeuds mobiles.
Nous soulignons aussi que notre solution n’évite les pertes de paquets au niveau MAC
que celles liées à la mise en veille non opportune de quelques noeuds mobiles. Aussi,
notre amélioration est influencée par de grandes valeurs de vitesses et son
implémentation n’est totalement réussie que pour une faible mobilité.</p>
      </sec>
      <sec id="sec-9-4">
        <title>5.1.3 Variation du Nombre de Sources</title>
        <p>On fixe : Vitesse = 2m/s, temps de pause = 20 sources.</p>
        <p>0,7
0,6
)(%0,5
tree0,4
p
ed0,3
axu0,2
T0,1
0</p>
        <p>La figure montre que le taux de perte augmente relativement avec l’augmentation
du nombre de sources CBR. En effet l’augmentation du nombre de connexion conduit
à la surcharge du réseau, ce qui favorise les collisions des paquets et donc augmente
le taux de perte de données. Nous constatons que le taux de perte de paquets du réseau
avant amélioration est légèrement supérieur au cas après amélioration, cela est une
conséquence de la réduction du nombre de paquets perdus à cause de la mise en veille
imprévisible des noeuds mobiles.</p>
        <p>Nous concluons donc que notre solution est influencée par la surcharge du réseau,
bien qu’elle apporte une amélioration au réseau initial sur le plan fiabilité.</p>
      </sec>
      <sec id="sec-9-5">
        <title>5.2 Etude de la Consommation d’Energie</title>
        <p>D’après les résultats de l’étude précédente, nous avons fixé le scénario suivant pour
l’étude de la consommation de l’énergie.</p>
        <p>Nombre de noeuds = 10 noeuds, nombre de sources CBR = 3 sources, vitesse
maximal 2 m/s, temps pause 50 sec, durée simulation 1000 sec, énergie initiale 20
joule.</p>
      </sec>
      <sec id="sec-9-6">
        <title>5.2.1 Energie Totale du Réseau</title>
        <p>Consommation de l'énergie
) 250
e
l
j(ou200
u
a
sée150
r
u
led100
a
t
o
iteg 50
r
e
én 0
12
s10
d
eu 8
o
n
ed 6
e
rb 4
m
o
N 2
0
1 61 101 161 201 261 301 361 401 461 501 561 601 661 701 761 801 861 901 961</p>
        <p>Temps (s)</p>
        <p>Sur ce graphe l’énergie totale du réseau avant amélioration décroît plus vite que
celle du réseau après amélioration sur l’intervalle [0,600] sec. Puis sur l’intervalle
[600,1000] sec, nous remarquons une stabilisation du niveau de l’énergie totale du
réseau avant amélioration, cela est du à la perte de connexité du réseau. En effet à t =
600 le nombre de noeud vivant du réseau avant amélioration est de 4, et ces 4 noeuds
ne communiquent pas probablement à cause de l’éloignement. Sur le même intervalle,
l’énergie du réseau après amélioration continue de décroître, preuve que les noeuds
continuent de communiquer. Nous concluons à partir de l’évolution de l’énergie sur
l’intervalle [0,600] que notre amélioration a réalisé une économie de 14% sur
l’énergie totale du réseau.</p>
      </sec>
      <sec id="sec-9-7">
        <title>5.2.2 Durée de Vie du Réseau</title>
        <p>Durée de vie du réseau
avant amélioration</p>
        <p>Fig. 5. Durée de vie du réseau</p>
        <p>Sur ce graphe on remarque que le nombre de noeuds vivants du réseau avant
amélioration commence à décroître à partir de t = 350 sec, et se stabilise vers t = 700
sec a cause de la perte de connectivité puis recommence à décroître vers t = 900 sec.
Par contre pour le réseau après amélioration le nombre de noeuds vivants reste
constant jusqu’à t = 750 sec, où il commence à décroître rapidement. Grâce à l’emploi
d’un seuil d’énergie par notre solution, le protocole de routage OLSR favorise les
noeuds disposant d’une plus grande énergie résiduelle et procède à l’utilisation
équitable de cette dernière. A partir de ce graphe, on constate que notre approche à
réaliser une augmentation de 22% de la durée de vie moyenne d’un noeud, et par
conséquent augmenter aussi la durée de vie de tout le réseau.</p>
      </sec>
    </sec>
    <sec id="sec-10">
      <title>6 Conclusion</title>
      <p>Notre travail rentre dans le cadre de l’amélioration de la performance des protocoles
des différents niveaux du modèle OSI pour une meilleure économie d’énergie dans les
MANET. Dans ce présent papier, nous avons étudié, en premier lieu, les interactions
entre les protocoles MAC et routage pour une meilleure économie d’énergie dans les
MANET. Nous avons proposé, ensuite, une amélioration pour la performance de ces
deux protocoles. Cette dernière consiste en une adaptation du protocole MAC IEEE
802.11 PSM de la couche MAC et du protocole OLSR de la couche réseau et ce pour
une meilleure économie d’énergie dans le réseau. Avec cette adaptation les noeuds
ayant une énergie faible sont évités dans le routage afin de maintenir des valeurs
d’énergie pareilles pour tous les noeuds mobiles et aussi les noeuds mobiles n’opteront
pas pour le mode de sauvegarde de l’énergie si cela provoquera une rupture de
connectivité dans le réseau. Apres implémentation et simulation de cette amélioration,
nous avons étudié ses incidences sur la performance du MANET plus
particulièrement sur la consommation d’énergie dans le réseau. Les résultats obtenus
sont très concluants et satisfaisants, avec des taux de perte de données réduits, une
économie de l’énergie importante allant jusqu'à 14% et une augmentation de durée de
vie moyenne d’un noeud mobile allant jusqu'à 22%.</p>
    </sec>
  </body>
  <back>
    <ref-list>
      <ref id="ref1">
        <mixed-citation>
          1.
          <string-name>
            <surname>Ahmad</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          :
          <article-title>Wireless and Mobile Data Networks</article-title>
          . Wiley-Interscience Published by John Wiley &amp; Sons, Inc.,
          <string-name>
            <surname>Hoboken</surname>
          </string-name>
          , New Jersey. Published simultaneously in Canada,
          <year>2005</year>
          , ISBN-
          <volume>13</volume>
          <fpage>978</fpage>
          -
          <lpage>0</lpage>
          -
          <fpage>471</fpage>
          -67075-9, ISBN-
          <volume>10</volume>
          <fpage>0</fpage>
          -
          <lpage>471</lpage>
          -67075-8.
        </mixed-citation>
      </ref>
      <ref id="ref2">
        <mixed-citation>
          2.
          <string-name>
            <surname>Jones</surname>
            ,
            <given-names>C. E.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Sivalingam</surname>
            ,
            <given-names>K. M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Agrawal</surname>
            ,
            <given-names>P.</given-names>
          </string-name>
          and
          <string-name>
            <surname>Chen</surname>
            ,
            <given-names>J.:</given-names>
          </string-name>
          <article-title>A survey of energy efficient network protocols for wireless networks</article-title>
          .
          <source>Wireless Networks</source>
          , vol.
          <volume>7</volume>
          , no.
          <issue>4</issue>
          , pp.
          <fpage>343</fpage>
          -
          <lpage>358</lpage>
          ,
          <year>2001</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref3">
        <mixed-citation>
          3.
          <string-name>
            <surname>Zheng</surname>
            ,
            <given-names>R.</given-names>
          </string-name>
          and
          <string-name>
            <surname>Kravets</surname>
          </string-name>
          , R.:
          <article-title>On-demand power management for ad hoc networks</article-title>
          .
          <source>In: Infocom</source>
          ,
          <year>2003</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref4">
        <mixed-citation>
          4.
          <string-name>
            <surname>Kubisch</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Karl</surname>
            ,
            <given-names>H.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Wolisz</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          <string-name>
            <surname>Zhong</surname>
            ,
            <given-names>L. C.</given-names>
          </string-name>
          , and
          <string-name>
            <surname>Rabaey</surname>
            ,
            <given-names>J. M.</given-names>
          </string-name>
          :
          <article-title>Distributed algorithms for transmission power control in wireless sensor networks</article-title>
          .
          <source>In: WCNC</source>
          , New Orleans, LA, Mar.
          <year>2003</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref5">
        <mixed-citation>
          5.
          <string-name>
            <surname>Anastasi</surname>
            ,
            <given-names>G.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Borgia</surname>
            ,
            <given-names>E.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Conti</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Grego</surname>
            ,
            <given-names>E.: IEEE</given-names>
          </string-name>
          <year>802</year>
          .11
          <string-name>
            <given-names>Ad</given-names>
            <surname>Hoc</surname>
          </string-name>
          <article-title>Networks: Performance Measurements</article-title>
          .
          <source>In: Proceedings of the 23rd International Conference on Distributed Computing Systems Workshops (ICDCSW' 03)</source>
          , pages
          <fpage>758</fpage>
          -
          <lpage>763</lpage>
          , May
          <year>2003</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref6">
        <mixed-citation>
          6.
          <string-name>
            <surname>Gast</surname>
          </string-name>
          , M.:
          <volume>802</volume>
          .11
          <string-name>
            <given-names>Wireless</given-names>
            <surname>Networks: The Definitive Guide. O'Reilly</surname>
          </string-name>
          ,
          <year>April 2002</year>
          , ISBN:
          <fpage>0</fpage>
          -
          <lpage>596</lpage>
          -00183-5.
        </mixed-citation>
      </ref>
      <ref id="ref7">
        <mixed-citation>
          7.
          <string-name>
            <surname>Mohapatra</surname>
            ,
            <given-names>P.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Kkishnamurthy</surname>
            ,
            <given-names>S. V.</given-names>
          </string-name>
          :
          <article-title>Ad hoc Networks Technologies</article-title>
          and Protocols. Springer Science + Business Media, Inc,
          <year>2005</year>
          , eBook ISBN:
          <fpage>0</fpage>
          -
          <lpage>387</lpage>
          -22690-7,
          <string-name>
            <surname>Print</surname>
            <given-names>ISBN</given-names>
          </string-name>
          :
          <fpage>0</fpage>
          -
          <lpage>387</lpage>
          -22689-3.
        </mixed-citation>
      </ref>
      <ref id="ref8">
        <mixed-citation>
          8.
          <string-name>
            <surname>Li</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          :
          <article-title>Quality of Service (QoS) Provisioning in Multihop Ad Hoc Networks</article-title>
          .
          <source>Doctorate of Philosophy, Compuer Science in the Office of Graduate Studies</source>
          , University of California,
          <year>March 2006</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref9">
        <mixed-citation>
          9.
          <string-name>
            <surname>Fouial</surname>
          </string-name>
          , O. :
          <article-title>découverte et fourniture de services adaptatifs dans les environnements mobiles</article-title>
          . Thèse de doctorat, Ecole Nationale Supérieure des Télécommunications Paris,
          <year>Avril 2004</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref10">
        <mixed-citation>
          10.
          <string-name>
            <surname>Singh</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Raghavendra</surname>
            ,
            <given-names>C.S.:</given-names>
          </string-name>
          <article-title>Power aware multi-access protocol with signaling for ad hoc networks</article-title>
          .
          <source>ACM Computer Communication Review</source>
          , Vol.
          <volume>28</volume>
          No.
          <issue>3</issue>
          (
          <year>July 1998</year>
          ) pp.
          <fpage>5</fpage>
          -
          <lpage>26</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref11">
        <mixed-citation>
          11.
          <string-name>
            <surname>Chen</surname>
            ,
            <given-names>K.</given-names>
          </string-name>
          :
          <article-title>Medium Access Control of Wireless LANs for Mobile Computing</article-title>
          .
          <source>IEEE Network</source>
          , vol.
          <volume>8</volume>
          , no. 5.
        </mixed-citation>
      </ref>
      <ref id="ref12">
        <mixed-citation>
          12.
          <string-name>
            <surname>Li</surname>
            ,
            <given-names>L.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Halpem</surname>
          </string-name>
          , J.Y.:
          <article-title>Minimum-energy mobile wireless networks revisited</article-title>
          , in: IEEE International Conference on Communications,
          <year>June 2001</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref13">
        <mixed-citation>
          13.
          <string-name>
            <surname>Schurgers</surname>
            ,
            <given-names>C.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Tsiatsis</surname>
            ,
            <given-names>V.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Srivastava</surname>
            ,
            <given-names>M. B.</given-names>
          </string-name>
          :
          <article-title>STEM: Topology Management for Energy Efficient Sensor Networks</article-title>
          .
          <source>IEEEAC paper #260</source>
          ,
          <string-name>
            <surname>Updated</surname>
            <given-names>Sept 24</given-names>
          </string-name>
          ,
          <year>2001</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref14">
        <mixed-citation>
          14.
          <string-name>
            <surname>Ye</surname>
            ,
            <given-names>W.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Heidemann</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Estrin</surname>
            ,
            <given-names>D.</given-names>
          </string-name>
          :
          <article-title>An Energy-Efficient MAC Protocol for Wireless Sensor Networks</article-title>
          ,
          <source>in: IEEE INFOCOM</source>
          <year>2002</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref15">
        <mixed-citation>
          15.
          <string-name>
            <surname>Cardei</surname>
          </string-name>
          , M., Cheng, M.X., Cheng, X., and
          <string-name>
            <surname>Du</surname>
          </string-name>
          , D.-Z.:
          <article-title>Connected Domination in Ad Hoc Wireless Networks</article-title>
          .
          <source>In: Proceedings of the Sixth International Conference on Computer Science and Informatics (CSI)</source>
          ,
          <year>2002</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref16">
        <mixed-citation>
          16.
          <string-name>
            <surname>Wu</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Li</surname>
            ,
            <given-names>H.</given-names>
          </string-name>
          :
          <article-title>On Calculating Connected Dominating Set for Efficient Routing in Ad Hoc Wireless Networks</article-title>
          .
          <source>ACM 1999 I-581</source>
          <volume>13</volume>
          -
          <fpage>174</fpage>
          -7/99/08.
        </mixed-citation>
      </ref>
      <ref id="ref17">
        <mixed-citation>
          17.
          <string-name>
            <surname>Xu</surname>
            ,
            <given-names>Y.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Heidemann</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Estrin</surname>
            ,
            <given-names>D.</given-names>
          </string-name>
          :
          <article-title>Geography-informed energy conservation for ad hoc routing</article-title>
          .
          <source>In: the Proceedings of the 7th Annual ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom'01)</source>
          , Rome, Italy,
          <year>July 2001</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref18">
        <mixed-citation>
          18.
          <string-name>
            <surname>Chen</surname>
            ,
            <given-names>B.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Jamieson</surname>
            ,
            <given-names>K.</given-names>
          </string-name>
          <string-name>
            <surname>Balakrishnan</surname>
            ,
            <given-names>H.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Morris</surname>
          </string-name>
          , R.: Span:
          <article-title>An energy-efficient coordination algorithm for topology maintenance in ad hoc wireless networks</article-title>
          .
          <source>In: Proc. of ACM/IEEE 7th Int'l Conf. on Mobile Computing and Networking (MobiCom</source>
          <year>2001</year>
          ),
          <year>July 2001</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref19">
        <mixed-citation>
          19.
          <string-name>
            <surname>Clausen</surname>
            ,
            <given-names>T.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Jacquet</surname>
            ,
            <given-names>P.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Laouiti</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Muhlethaler</surname>
            ,
            <given-names>P.</given-names>
          </string-name>
          , Qayyum and Viennot,
          <string-name>
            <surname>L.</surname>
          </string-name>
          :
          <article-title>Optimized Link State Routing Protocol</article-title>
          .
          <source>IEEE INMIC</source>
          <year>2001</year>
          . Pakistan.
        </mixed-citation>
      </ref>
      <ref id="ref20">
        <mixed-citation>
          20.
          <string-name>
            <surname>Tonnesen</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          : Implémentation d'OLSR, http://www.olsr.org/
        </mixed-citation>
      </ref>
      <ref id="ref21">
        <mixed-citation>
          21.
          <string-name>
            <surname>Qayyum</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Laouiti</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Viennot</surname>
            ,
            <given-names>L.</given-names>
          </string-name>
          :
          <article-title>Multipoint relaying technique for flooding broadcast messages in mobile wireless networks</article-title>
          .
          <source>HICSS</source>
          , Hawaii,
          <year>Jan 2002</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref22">
        <mixed-citation>
          22.
          <article-title>The Network Simulator NS-2</article-title>
          , http://www.isi.edu/nsnam/ns/
        </mixed-citation>
      </ref>
    </ref-list>
  </back>
</article>