Professional Documents
Culture Documents
Joint Source Channel Code-Rate Allocation For Real Time Transmission of H.264/AVC Video Over Constrained Bandwidth Channels
Joint Source Channel Code-Rate Allocation For Real Time Transmission of H.264/AVC Video Over Constrained Bandwidth Channels
Joint Source Channel Code-Rate Allocation For Real Time Transmission of H.264/AVC Video Over Constrained Bandwidth Channels
MIRA BEJAIA
Abstract
We propose in this paper a new method of source-rate adaptation to the allowed maximum channel transmission rate,
for robust real time transmission of H.264/AVC coded video through noisy and bandlimited channels. The proposed
method does not assume source-rate control in the source coder. Data partitioning is used to code the source data.
Then, unequal error protection is applied at the network abstraction layer. We have used a joint optimization of
forward error correction at the transmitter and error concealment at the source decoder. An efficient algorithm of
channel code-rate allocation to the network abstraction layer units is then developed. Simulation results show that
the perceived decoded video quality is improved for small levels of signal-to-noise ratio.
Key words: H.264/AVC, NAL unit, unequal error protection, forward error correction, error concealment, robust video
transmission.
2
CNTA ’09 Université A.MIRA BEJAIA
the stream of VCL NAL units and the stream of Fn and previous frames in the video sequence being
non-VCL NAL units. The stream of non-VCL NAL encoded. Let N be the number of slices into which
units is further subdivided into two classes: the class Fn is split. Since DP is being used, each slice is coded
of NAL units carrying parameter sets and the class into partitions A, B, and C. Each slice partition is
of all the other non-VCL NAL units. As pointed out then packetized, at the NAL layer, to form one NAL
in the standard document, parameter sets are essen- unit of some defined type. Type 2 NAL units are
tial for source decoding; if these were lost, source used for partition A. Type 3 and type 4 are used
decoding is impossible. Therefore, we suppose that for partitions B and C respectively. Therefore the
parameter sets are transmitted through a dedicated source code of Fn consists of a sequence of 3N NAL
error free channel, as is the case in most applica- units.
tions. The remaining non-VCL NAL units are not Let R be the set of possible channel code-rates and
mandatory for source decoding. These can carry, for let Rc be the maximum transmission rate of the
example, supplemental enhancement information or channel (in bits/frame). If we use FEC and apply
redundant information. The stream of VCL NAL EEP to the 3N NAL units in Fn then the rate adap-
units constitute most of the bit stream generated by tation constraint can be met by selecting a channel
the source coder, and carry coded video data, which code-rate r ∈ R, and assigning it to all the frame’s
is necessary for the decoding process. Therefore, in NAL units, such that the following equation holds.
this work, we propose the flow diagram shown in
Fig. 2, for transmission of H.264 coded video. Rs (n)
≤ Rc (1)
r
However, this does not take into account the rel-
ative importance of NAL units. Let Ui and Si , 1 ≤
i ≤ 3N , be the ith NAL unit and its size respec-
tively. For a more adaptive approach than the EEP
approach above, we use UEP and we select and as-
sign a channel code-rate ri ∈ R to each NAL unit
Ui , according to its importance relative to the source
decoding process. Therefore, we restate the channel
rate constraint as:
3·N
X Si
≤ Rc (2)
i=1
ri
3
CNTA ’09 Université A.MIRA BEJAIA
where Pi (ri ) is the probability that Ui is lost if it This analysis leads us to the following abstract
were protected by a channel code with code-rate ri . decisions:
Assume that if a single bit error occurs then the – NAL units of type 2 shall be the most protected
whole unit is discarded. The probability Pi (ri ) is because this minimizes the probability that the
then given by whole slice code is lost.
– In the set of NAL units of type 3 or the set of
Pi (ri ) = 1 − (1 − e(ri ))Si (4) NAL units of type 4, according to FEC and EC,
NAL units of larger size shall be better protected
where e(ri ) is the bit error rate (BER) which than NAL units of smaller size. This minimizes the
would be obtained by using channel code-rate ri . probability of loosing large NAL units in which
If we suppose that the terms Di2 are, a priori, avail- case EC may not be efficient.
able then we can seek the minimum of Dc , using an The above abstract decisions can then be trans-
exhaustive search, by calculating Dc for every pos- lated in practice by the following algorithm:
sible set {ri ∈ R, 1 ≤ i ≤ 3N } of code-rates. How- (i) Assign NAL units of type 2 the smallest pos-
ever, Di2 are not available, a priori, since no feed- sible channel code-rate;
back channel, between transmitter and receiver, is (ii) form a 2N −dimensional vector S whose
assumed. Furthermore, the number of combinations entries are the sizes of the NAL units
to test, for every frame, grows exponentially with the for the frame under consideration. S =
number 3N of NAL units in the frame’s code. There- (S1 · · · SN SN +1 · · · S2N ) where Si ≥ Sj if
fore, we look for a suboptimum approach, which re- i < j, 1 ≤ i ≤ 2N
duces greatly the number of calculations needed, and (iii) construct a vector of channel code rates of size
which does not rely on the a priori availability of Di2 . 2N satisfying the ascending order. i.e.,
As we can see from Eq. (3), the channel distortion r = (r1 · · · rN rN +1 · · · r2N ) where ri ≤ rj if
is a sum of terms, which are all positive. Hence, the i < j and ri , rj ∈ R
overall minimization can be reached if these terms (iv) make a one to one mapping component-wise
are individually minimized. In the case in which EC between S and r and check for the rate con-
is not used at the source decoder Di2 are fixed and straint,
binary-valued. The problem is, then, to minimize – if the calculated channel rate is greater than
Pi (ri ). However, if EC is used at the source decoder the maximum allowed channel rate then,
then Di2 can be reduced, and the problem becomes while the rate constraint is not satisfied, in-
that of finding the units for which EC can be the crease, one by one, the entries of the vector
least efficient and that contribute, hence, the most to of rates, starting from its rightmost position
the overall channel distortion. For this, we tackle the by the smallest NAL unit of type 4 and pro-
problem by considering it from two complementary ceeding to the left of the vector, until the
viewpoints. In the first place, for given, fixed terms rate constraint is satisfied,
Di2 , we minimize the associated loss probability for – if the calculated rate is smaller than the max-
every unit Ui , given the overall available channel imum channel rate, then check if the chan-
code-rate. In the second place, we consider how EC nel protection can be improved by decreas-
can be more efficient in reducing the distortion terms ing the channel code rates assigned to the
Di2 that would result from the loss of units Ui . NAL units. This is done by starting, this
The above viewpoints have been studied based on time, from the largest type 3 NAL unit, at
the following two points: the leftmost position of the vector of rates,
– If Ui is of type 2 then EC is not possible. There- and proceeding to the right until we can no
fore, the distortion due to a NAL unit of type 2 more improve the channel code protection
when it is lost is very costly since, in this case, the capability.
whole slice is lost.
– If Ui is of type 3 or type 4 then EC is possible,
provided that the NAL unit of type 2 which be-
longs to the same slice is correctly received. How- 4. Simulation results
ever, in this case, EC is more efficient on units of
smaller size than on units of larger size as can be In this section, we present simulation results
justified by the ρ-domain analysis [25] below. that we have obtained by using the joint model
4
CNTA ’09 Université A.MIRA BEJAIA
31
28
25
32
(c) ’carphone’
24
27
1
2 mother convolutional code, and for which we
22
26
20
18 24
8
R = { 98 , 10 8 8 8 8 8 8
b 0
5
CNTA ’09 Université A.MIRA BEJAIA
6
CNTA ’09 Université A.MIRA BEJAIA
Abstract: Scalable quantum computation and communication require error control to protect quantum information against
unavoidable noise. Quantum error correction protects information stored in two-level quantum Systems (qubits) by rectifying
errors with operations conditioned on the measurement outcomes. Error-correction protocols have been implemented in
nuclear magnetic resonance experiments, but the inherent limitations of this technique prevent its application to quantum infor-
mation processing. In order not to lose the information and to make sure to maintain the communication uninterrupted between
ALICE and BOB, the Quantum Error Correction should be continuously present in networks.
The essential work carried in our research laboratory concerns the software development to implement of Quantum Key
Distribution (QKD) Network based on Quantum Error Correction code and reduce the telecommunication interruption risks
and this will provide indeed a better communication quality.
Key words: cryptography, quantum error correction, quantum computation, encryption, detection.
The BB84 is the first successful quantum key In spite of the considerable progress in the
exchange protocol, developed by Bennett and quantum encryption (encoding) many questions
Brassard in 1984. Next, we are going to explain the remain asked and many problems cannot be
protocol with an example. solved using the present techniques (Noise due to
Alice and Bob want to start a secure quantum uncertainty).
communication. In order to do so, they decide to
exchange a private key safely using the BB84 Noise due to quantum uncertainty: In quantum
protocol. mechanics, Heisenberg’s uncertainty principle
Just to simplify the example, we will consider that forbids two non-commuting observables to both
Alice only generates 10 photons, which will take a definite value simultaneously. For instance,
represent 10 possible bits. She will make a in a state of the electromagnetic field in which the
measurement of the polarization over them, which energy is well-defined, the field amplitude cannot
CNTA ’09 Université A.MIRA BEJAIA
take a definite value. This is true, in particular, in of a perfect coherent laser pulse, the detector will
the electromagnetic vacuum (i.e., in the total measure a fluctuating number of photons, with
absence of light) where the measurable energy is Poisson statistics. Shot noise is not a technical
strictly zero. Because of the uncertainty principle, shortcoming of the detector but is another aspect
however, the field amplitude cannot also take the of the phenomenon of vacuum fluctuations. One
value of zero but must fluctuate randomly. of the consequences of shot noise is to set a
These vacuum fluctuations have very important minimum energy for error-free detection, since
consequences for optical telecommunications, as the Poisson statistics require the detection of a
they constitute a fundamental source of noise that few tens of photons to obtain an acceptable
contaminates an optical signal at every stage of its signal-to-noise ratio.
life, its generation noises. Since the subject of the
quantum noise is limitations of optical 6. Discusion
communications systems. We review here very
briefly a few well-known examples of the direct The quantum information processing at large
manifestations of vacuum fluctuations in the scale can be sensitive to noise effects in quantum
different functionalities of a telecommunications systems.
system [4, 5]. Shor [6] and Steane [7] introduced methods
concerning Quantum error correction code in
order to protect the quantum information in the
Quantum noise in signal generation: In signal presence of noise.
generation, the vacuum fluctuations manifest These methods had been more developed by a
themselves in two distinct ways: (a) in the large number of researchers, particularly
existence of spontaneous emission in the Gottesman [8] and Calderbank and al [9], who
amplifiers and lasers used in optical developed interesting theories about quantum
communications; and (b) in the shot noise of the codes studies.
optical signals. Similarly preskill [10] and Shor [11] have also
developed methods for the execution of quantum
- Spontaneous emission is a process whereby the information processing in the presence of noise.
energy stored in the active medium of the laser is In this paper, we study the quantum error
given off as light, with the emission of photons correction from a signal processing and
being triggered by the vacuum fluctuations, at information theory point of view.
random time intervals. Spontaneous emission is an
indispensable ingredient in the operation of lasers,
as it is this phenomenon that provides the first 7. New idea to quantum error
photon that triggers the stimulated emission, correction code
characteristic of the laser output, which is coherent
and directional. However, the light that is emitted In developing an application of noise control, the
spontaneously is incoherent and omni directional first task is to establish the properties of the
and thus, apart from triggering stimulated available physical systems. Thus it is necessary to
emission, it represents an energy loss mechanism, learn:
and a source of excess phase and amplitude noise 1) The physical system to be used.
both for optical amplifiers and lasers. 2) The available means for controlling this
- Shot noise is caused by the granularity of energy system.
flow due to the existence of light quanta, the 3) The type of information to be processed.
photons. An ideal laser emits coherent light that is 4) The nature of the noise to be controlled.
a wave with a relatively well-defined amplitude With this information the approach used to
and phase, whereas a photodiode detects energy, construct the three examples of the previous
which is the number of photons incident on it. In section involves the following:
other words, the process of coherent light 1- Determine a code, which is a subspace of the
generation and the process of light detection deal physical system that can represent the information
with two different variables (amplitude and photon to be processed.
number), which according to quantum mechanics
are not compatible. Thus, in measuring the energy
CNTA ’09 Université A.MIRA BEJAIA
whether the original codeword was x or y, because quantum coherence in the stored information. One
we cannot tell whether Ei or Ej occurred. way to do that is to use only unitary operations to
To see that the condition is sufficient, we assume it transfer the stored information to the output qubit.
and construct a decoding method. Suppose that the A quantum network that does this is shown in
state z is obtained. There can be one and only one Fig. 2.
x in the code for which some Ei (z) ∈ E satisfies
that Ei (z) x = z. Thus x must be the original code
word and we can write x = x (z). Note that it is
possible for two errors to have the same effect on
some code words. Subsystem identification for this
decoding is given by: z ↔ I (z). x (z), where the
syndrome system consists of error operator indices,
and the information carrying system consists of the
code words. It is instructive to check that this
subsystem construction, when applied to the
examples, does give a version of the error-
correcting subsystems given earlier. The
subsystem identification constructed is not
necessarily onto the state space of the subsystem
pair. That is, for different x, the set of i(z) such that Fig. 2. Quantum network for majority logic decoding
x(z) = x can vary and need not be all of the error into the output qubit 3. The effect of the network on
indices. As we will show, this situation does not the basis states is shown, with the top half showing the
arise in the case of quantum information. states with majority 0.
The principles of noise control apply to the
quantum setting as readily as they apply to the Conclusion
classical setting. The main difference is that the We have made a modest contribution for securing
physical system to be used has to behave quantum quantum information using error code correction
mechanically and the type of information to be approach in quantum detection.
processed is quantum. The question of how
classical information can be protected using Several experiments have demonstrated the
quantum physical systems is also interesting but viability of the conduction of free space quantum
will not be discussed here. We illustrate the cryptography at the surface of the Earth, we
principles by considering quantum versions of the propose in this survey a new idea for codinq error
three examples of first section and then add a correction in order not to lose the information,
uniquely quantum example with potentially and to secure the information during the
practical applications in (for example) quantum dot communications between the users. Our future
technologies. aim is to elaborate an algorithm capable of
The repetition code can be used to protect quantum detecting and correcting errors in quantum
information in the presence of a restricted noise cryptography.
model. Let the physical system consist of three
qubits. Noise acts by applying independently, to References
each qubit, the flip operator with probability 0, 25. [1] M. Planat: Complementary and quantum security.IEEE,
The classical code can be made into a quantum ISEC’05 19-21 June 2005 Jijel Algeria.
code by using the superposition principle.
Encoding one qubit is accomplished by [2] L. Bascardi: Using quantum computing algorithms in
future satellite communications, Acta Astronautica,
57(2005), pp 224-229.
α | 0〉 + β | 1〉 → α | 000〉 + β | 111〉 (3)
[3] Z. J. Zhang: Multiparty quantum secret sharing of
The associated quantum code is the two- secure direct communication, Physics Letters A 342
dimensional subspace spanned by the encoded (2005), pp 60-66.
states. As in the classical case, decoding is
accomplished by majority logic. However, it must
be implemented carefully to avoid destroying
CNTA ’09 Université A.MIRA BEJAIA
Département d’Electronique
Ecole Nationale Polytechniques, Alger
baaliha@yahoo.fr , manseurghani@yahoo.fr , dberkani@hotmail.com
Il existe deux méthodes pour calculer Il est évident de cette équation que le
la réponse du filtre de synthèse lorsque le changement d’un échantillon d'entrée e(n) est
signal résiduel est partitionné en sous-trames propagé dans chaque échantillon de sortie y(n).
.Le signal résiduel est divisé en six sous- Ceci rend très difficile d’étudier l'influence des
trames successives de 40 échantillons chacune changements de l'excitation sur le signal de
(5ms). La méthode la plus utilisée est appelée parole d'une manière systématique.
(Zero-Input Zero-state method) Figure 6. Dans
5.3. Calcul de la Réponse Impulsionnelle
cette méthode, la sortie du filtre de synthèse
H(z) est constituée de deux réponses
On applique à l'entrée du système (filtre de
différentes qui peuvent être calculées
synthèse) une impulsion de Dirac, donc
séparément.
e(n)= δ(n) =1, 0,0……………..0. La réponse
La réponse à l'excitation Zéro u(n),
du système, notée par h(n), est complètement
C’est la réponse due aux conditions initiales
déterminée par les coefficients du filtre LPC
du filtre sans excitation, et (Zero-State
[6]
Response) qui est la réponse du filtre due au
segment courant d’excitation, avec la
supposition que son état initial est zéro. Les
deux réponses sont additionnées pour donner h[n]=0 , n<0,
la réponse totale [6]. h[0]=1
.
s(n) = y(n) + u(n) (14)
H(z) u(n)
y (n)
EXCITATION
H(z) L’équation (17) correspond à l’équation
(Zero) s(n)
matricielle :
Fig.6. Illustrations de la méthode Zero-Input
Zero-state
sur le signal de parole échantillonné à 8Khz, la vecteur original sont suffisantes pour
fenêtre de Hamming est utilisée dans ce cas. reconstruire une parole de très bonne qualité.
La taille des sous-trames d’excitation est 40
échantillons (5ms), la matrice H au codeur est
calculée à chaque intervalle d’analyse (30ms) à CONCLUSION
partir des paramètres LPC quantifiés dans le La représentation orthogonale de
domaine LSF à 34 bits/trame. Le décodeur l'excitation fournie par la SVD nous a permis
exécute le procédé inverse du codage, le de quantifier ses composantes transformées
vecteur ( ) est obtenu à partir selon leurs importances perceptuelles. Une
du vecteur quantifié par l’utilisation de approche d'allocation dynamique de bits basée
l’expression . La réponse à sur l'importance relative des valeurs singulières
l'excitation Zéro (ringing signal) est obtenue est proposée. Les résultats montrent les bonnes
par les coefficients LPC puis elle est ajoutée au performances de cette approche dans la gamme
composantes du vecteur , la variance 9 à 10 Kbits/s. La qualité du schéma de codage
est estimée pour calculer le pas de est appréciée en calculant le RSB segmental
quantification tel que , avec entre la parole reconstruite et la parole
: facteur de quantification et L : nombre de originale.
niveaux de reconstruction. Si on compare cette Il existe une forte corrélation entre les
relation avec la relation générale d’un composantes des segments adjacents
quantificateur où =2xmax/L, on remarque que d’excitation dans le domaine SVD, une étude
avec xmax : la valeur maximale de cette corrélation peut permettre avec une
du signal à quantifier. quantification vectorielle des paramètres LSF
la réduction du débit.
Bibliographie
Résumé
Cet article présente la technique d’annulation des interférences par traitement itératif connue par la
turbo égalisation. En premier temps, nous présentons un turbo détecteur MAP adapté aux canaux courts.
Puis, Un turbo égaliseur à faible complexité est évalué. Il est basé sur un égaliseur transverse pour la
première itération approximant l’égaliseur optimal linéaire. L’annuleur d’interférences optimal est utilisé
pour les autres itérations.
Mot clés
Communications numériques, Turbo égalisation, Turbo détection, Annulation des interférences IES,
algorithme MAP BCJR, traitement itératif.
Le premier turbo égaliseur a été proposé dans [2]. Considérons la chaîne de transmission BICM
C’est un turbo détecteur puisque il utilise un détecteur (modulation codée avec entrelacement au niveau bit)
pour implémenter l’égaliseur. Le détecteur est composée d’un codeur canal, d’un entrelaceur et du
implémenté en utilisant l’algorithme de Viterbi à bloc de mapping.
sortie pondérée (SOVA) [3]. Bauch [4] généralise la
Turbo égalisation du Maximum A Posteriori (MAP) dn
Codeur Entrelaceur Mapping
en utilisant un détecteur MAP [5]. canal
Intrinsèque extrinsèque
La(ck) Le(cn)
Figure 4 – Principe Turbo appliqué à la détection
et au décodage conjoints
c. Egaliseur SISO
Le détecteur MAP calcule une mesure de
fiabilité sur les bits codés à partir des observations en
sortie du canal et de l’information extrinsèque
délivrée par le décodeur à l’itération précédente. Ces
mesures sont les LLR à posteriori des symboles émis.
prob(d n = 1 / R )
Figure 3 – Réponse en fréquence du canal B.
L(d n ) = ln .......... (2)
prob ( d n = − 1 / R )
En utilisant l’algorithme MAP, cette mesure peut être
estimée par [5]
CNTA ’09 Université A.MIRA BEJAIA
∑ α (s ) ⋅ γ ( s
n
( s n → s n +1 ) / c n =1
n n n , s n +1 , R n ) ⋅ β n +1 (s n +1 ) f. Performance sur un canal gaussien
L(c n ) = log
∑ α (s ) ⋅ γ (s
n
( s n → s n +1 ) / c n = −1
n n n , s n +1 , R n ) ⋅ β n +1 (s n +1 ) La figure (6) montre les performances en terme
de Taux d’Erreurs Binaires (TEB) en sortie des
………. (3). décodeurs d’un turbo détecteur MAP sur le canal de
Notons que les LLR L(d n ) des symboles émis sont Proakis B. Notons que ce canal est court (longueur 3),
ce qui facilite l’implémentation du détecteur MAP
égaux aux LLR des bits codés L(c n ) . (treillis de 4 états). Nous utilisons la modulation
BPSK. Nous avons utilisé un schéma BICM avec le
La prise en compte des informations a priori codeur (23,35) et un entrelaceur non uniforme de
consiste à modifier les métriques des branches du 2560. Notons que le canal est supposé parfaitement
treillis représentant le canal sélectif [4]. estimé.
taux derreurs
d. Entrelaceur / désentrelaceur -3
10
L’entrelaceur permet la dispersion des paquets
d’erreurs entre l’égaliseur et le décodeur pour coded
#1
accélérer la convergence du processus itératif. En -4
10 #2
général, plus l'entrelaceur est grand et plus la #3
#4
permutation est de nature aléatoire, meilleures sont les -5
#5
10
performances du turbo-détecteur. 0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5
signal/bruit Eb/N0 en dB
Toutefois, un entrelaceur de grande taille introduit un Figure 6– TEB en sortie du décodeur MAP, canal B gauussien,
retard de restitution important. modulation BPSK
p(c k = 1 / Le )
Λ (c k ) = ln
~
….(5) .
p (c k = 0 / Le ) Figure 7– TEB en sortie du décodeur MAP, canal B gauussien,
modulation BPSK
CNTA ’09 Université A.MIRA BEJAIA
Un entrelaceur de grande taille offre toujours les une estimation des symboles d n . La figure (8) montre
meilleures performances.
un schéma du pème module du turbo égaliseur.
h. Limite de la Turbo Détection Le vecteur des estimations [d ] sera utilisé par le
n
p
Nous présentons dans cette partie la turbo Les coefficients des filtres P et Q sont
égalisation MMSE bien adaptée à tous les canaux
[r − d ].
déterminés en minimisant l’EQM, l’erreur
sans être pénalisée par la complexité
quadratique moyenne E
2
n n En supposant
d’implémentation.
que d np = d n et prenant q 0 = 0 (coefficient central
a. Présentation du turbo égaliseur
Le turbo égaliseur MMSE égalise et décode à de Q) qui permet d’éliminer la contribution relative au
plusieurs reprises un même bloc d'information en symbole courant, P et Q s’écrivent [9]
1
utilisant les informations fournies par le traitement
P( z ) = α C * ( )
précédent. La différence par rapport au Turbo Z* ………… (6)
détecteur MAP réside dans le fait que des filtres sont
1
utilisés à la place des détecteurs MAP et les LLR sont Q( z ) = α (C ( z ) C ( * ) − γ c (0))
*
transformés en symboles estimés pour alimenter z
l’égaliseur [9][10]. La structure de principe du turbo- Avec C (z ) est la fonction de transfert du canal.
égaliseur est représentée par la figure (8).
γ c (0) est le coefficient central de l’autocorrélation
R du canal. Sa transformée en z est égale à
Egaliseur Conversion
∏ −1 Décodeur
binaire 1
) . Le paramètre α est égal à
MAP
d np Γc ( z ) = C ( z ) C * (
Conversion
symbole
∏ z*
σ d2
α= . ……….. (7)
Figure 8– Turbo égaliseur MMSE
Fig 1.2 Turbo égaliseur MMSE σ d2 γ c (0) + σ w2
On remarque que P n’est que le filtre adapté au
Notons que cet égaliseur convient à un schéma canal et Q est l’autocorrélation du canal dont le
BICM [10], c'est-à-dire que l’entrelacement se fait au coefficient central est forcé à zéro. P maximise ainsi
niveau bit. Dans le cas d’un entrelacement au niveau le rapport signal sur bruit RSB, alors que Q estime
symbole, un convertiseur Maire-binaire est utilisé l’interférence IES pour le supprimer.
avant le décodeur, et un autre LLR-symbole est placé L’avantage du traitement itératif est
après le décodeur, ce qui transforme le décodeur l’exploitation des symboles futurs (en plus des
binaire en un décodeur symbole [9]. symboles passés) pour estimer l’IES dans le but de le
supprimer. L’AI qui a été un outil théorique n’as vu
b. Module de la p ème itération une application que dans la turbo égalisation.
Le module de la pème itération est constitué
d’un égaliseur de type annuleur d’interférences (AI), d. Conversion Binaire
d’un convertisseur Maire/Binaire, d’un Elle calcule une mesure Λ (d n ) de fiabilité de
désentrelaceur, d’un décodeur canal, d’un entrelaceur
la donnée égalisée. Cette mesure est encore
transformée en une mesure relative Λ (c n ) du bit
et finalement d’un convertisseur LLR/Maire. Il
calcule d np une information pondérée qui constitue
codé c n pour alimenter le décodeur canal.
CNTA ’09 Université A.MIRA BEJAIA
Supposons que la distribution de la sortie de l’AI Nous remarquons qu’à la cinquième itération,
y n = β d n + ε n est gaussienne ( ε n est gaussien), les performances du turbo égaliseur MMSE
coïncident avec celles du canal idéal sans IES.
pour une modulation BPSK
VI. CONCLUSION
p ( y n / d n = 1)
Λ (d n ) = ln
p ( y n / d n = −1) Le principe Turbo est applicable à d’autres
domaines en communications numériques tels que
p ( y n / c n = 1) l’égalisation. Cela permet la conception des systèmes
= ln ……..(8) capables d’assurer les performances rencontrées dans
p ( y n / c n = 0) le cas idéal. Pour des canaux courts, nous pouvons
= Λ (c n ) utiliser des Turbo détecteurs MAP. Ils permettent
d’annuler complètement l’IES. Malheureusement,
Et puisque y n est gaussien alors [9] :
pour des canaux longs, l’implémentation de ces Turbo
−1 2
exp yn − β récepteurs devient impossible. La solution est
2 *σ
2
Λ (c n ) = ln d’implémenter le détecteur sous forme d’un égaliseur
−1 2
……(9) linéaire à base d’un filtre. Ce type de Turbo récepteur
exp yn + β
2 *σ offre les mêmes performances que les turbo détecteurs
2
( )
et permettent la suppression totale de l’IES en
−1
= yn − β − yn + β
2 2
assurant les performances d’un canal idéal.
2 *σ 2
e. Décodeur canal
VII. RÉFÉRENCES
Nous utilisons l’algorithme MAP BCJR [5]. [1] C. Berrou, A. Glavieux, and P. Thitimajshima,
“Near shannon limit error-correcting and decoding:
f. Conversion Maire Turbo-codes (1),” in Proc. I nt. C onf.
En utilisant les informations à priori LLR Commununications (ICC), May 1993, pp. 1064–1070
fournis par le décodeur MAP, on peut calculer une [2] C. Douillard, M. Jézéquel, C. Berrou, A. Picart, P.
estimation des données à l’entrée du canal par un Didier, and A. Glavieux, “Iterative correction of
calcul de moyenne. Cette estimation est utilisée par intersymbol interference: Turbo-equalization,” Euro.
l’annuleur d’interférence pour estimer l’IES puis le Trans. T elecommun., vol. 6, pp. 507–511, Sept.–Oct.
supprimer [9] [10]. 1995.
[3] J. Hagenauer and P. Hoeher, “A Viterbi algorithm
g. Evaluation des performances d’un Turbo with soft-decision outputs and its applications,” IEEE
égaliseur MMSE sur canal gaussien sélectif Global C ommunications C onference, G lobecom’89,
Les résultats suivants (figure 10) montrent la Dallas, Texas, Nov. 1989, pp. 4711-17
possibilité de la suppression totale de l’interférence en [4] G. Bauch, H. Khorram, and J. Hagenauer,
utilisant un Turbo égaliseur sur 5 itérations. Le canal “Iterative equalization and decoding in mobile
sélectif choisi est un canal sévère. C’est le canal de communications systems,” in Proc. 2nd E uropean
Proakis B. Les égaliseurs utilisés sont des annuleurs Personal M obile C ommunications C onf.
d’interférences, sauf pour le premier égaliseur qui est (2.EPMCC’97).
un égaliseur transverse (RIF), car l’utilisation d’un [5] L. R. Bahl et al. "Optimal decoding of linear
annuleur est impossible du fait qu’on ne dispose codes for minimizing symbol error rate", IEEE Trans.
aucune estimation des données pour alimenter Inf. Th., pp 284-287, March 1974.
l’égaliseur. [6] A. Duel-Hallen et C. Heegard. "Delayed Decision
Feedback Sequence Estimation", IEEE Tr. on
0
TEB des decodeurs MAP canal B Communications, vol. 37, no 5, pp. 428-436, Mai
10
1989.
[7] Christophe LAOT, "Égalisation autodidacte et
-1
10 turbo-égalisation. Application aux canaux sélectifs en
fréquence", Thèse de doctorat 1997, Université de
-2
10
RENNES1, FRANCE.
taux derreurs
chemin emprunté. Une autre cause de la variation du connecté plus fiable que UDP (user datagramme
délai de transit est le nombre et la charge de routeurs protocol) qui renvoie les paquets IP en cas d'erreur.
traversés. Pour restituer un flux synchrone à l'arrivée, on Mais voila, ce n'est pas possible puisque TCP prévoient
installe des temporisateurs de compensation de gigue. une réduction automatique du débit accordé à l'émetteur
Mais ce stockage allonge encore le délai de en cas de congestion du réseau. Ce qui n'est pas
transmission. compatible avec la voix qui nécessite un flux temps-
Le tableau suivant montre la tolérance à la réel. De plus le multicast sur TCP n’est pas évidant, et
gigue en VoIP. La gigue entraîne des délais entre surtout sa retransmission des paquets perdus le rend trop
paquets influant sur la qualité de la voix [1]. lent. Reste donc UDP, mais celui fonctionne en mode
non connecté et traite donc tous les paquets
Gigues (ms) Qualité perçue indépendamment. Or il faut bien garantir l'ordre, pour
Excellente qualité (délai non que la voix reste cohérente. Pour toutes ces raisons,
< 40 lorsque l'on veut faire passer de la voix sur IP, on utilise
détectable)
40 - 75 Qualité acceptable donc UDP + un protocole particulier RTP/RTCP (Real
time protocol / Real time control protocol).
> 75 Inacceptable De plus, il existe maintenant des normes qui « gèrent
» le transport de la voix sur IP. Ainsi, en plus des
Tableau 2 : l’effet du la gigue sur la qualité perçue. protocoles IP, UDP, RTP, la téléphonie répond à
certaines règles. Ces règles ont été définies par l’ITU, et
celle qui s’occupe principalement de la voix est la
II.3 - LES STANDARDS DE LA TELEPHONIE norme H323. Ces règles ont permis de donner un cadre
SUR IP : plus rigide au fonctionnement de la téléphonie sur IP
(permettant ainsi une centaine compatibilité entre les
Si l’on s’en tient au transport pur, les standards qui différents produits), et elles représentent maintenant un
concernent la VOIP se restreignent au codage et à la standard incontournable.
compression de la voix. Les principaux standards de Une communication téléphonique est une application
Codec sont le G711 (aucune compression) et le G729 très réelle donc qui impose des contraintes au réseau
(avec compression) [5],….. Mais au-delà du simple que n’imposent pas les applications traditionnelles telles
transport, la mise en oeuvre d’une solution de VOIP que FTP (File transport protocole), Web et même
nécessite la transmission et l’interprétation d’un Telnet.
minimum de données de signalisation, ne serait ce que
pour initialiser une session de transport entre deux III. LA NORME 802.11 (LE WIFI):
utilisateurs distants, notamment en négociant le type
d’algorithme de compression. Les principaux standards En 1997; alors que l'attention est accaparée par le
correspondant à ces fonctions sont H323, MGCP succès d'Internet, un événement est passé inaperçu sauf
(Media Gateway C ontrol P rotocol) et SIP (Session pour quelques spécialistes et observateurs: l'adoption du
Initiation P rotocol). Historiquement, H323 est né dans standard IEEE 802.11 ou Ethernet sans fil. Exploitant la
le monde des communications IP sur réseaux locaux. bande de fréquence de 2,4 GHz, le 802.11 plafonne à un
Souffrant de limitations fonctionnelles, il tend débit de 2 Mbits/s au maximum. Ce précurseur est suivi
désormais à être remplacé par MGCP ou SIP. SIP est de plusieurs déclinaisons dont le célèbre Wi-Fi qui
considéré comme le protocole le plus complet et le plus connaît un franc succès, aidé par le volontarisme des
polyvalent, d’autant qu’il est intrinsèquement évolutif fabricants, distributeurs et fournisseurs de services...
(voix, visioconférence, etc.). Wi-Fi, est un nom composé à la manière de hi-fi et
Enfin, quel que soit le protocole de signalisation signifiant Wireless Fidelity. Il désigne les différentes
utilisé, la transmission effective du son est assurée entre déclinaisons de la norme IEEE 802.11 qui permet à
deux terminaux par un protocole appelé RTP (Realtime plusieurs ordinateurs de communiquer sans fil en
Transport Protocol) [3], [4]. utilisant comme support les ondes radio. Les câbles
Le transport de la voix sur un réseau IP, et sur disparaissent enfin.
le RTC sont deux opérations radicalement différentes. Le réseau sans fil est défini comme un ensemble de
Alors que sur le RTC, la voix est acheminée sous la terminaux qui communiquent entre eux par voie radio.
forme d’un flux constant, sur un réseau IP, ce n’est pas Il existe deux modes de réseaux sans fil :
du tout le cas. Le transport de la voix sur IP ne parait • En mode infrastructure: chaque ordinateur station
cependant pas beaucoup plus difficile. En effet, il n'y a se connecte à un point d'accès via une liaison sans
qu'à découper la voix en paquet au départ et à envoyer fil. L'ensemble formé par le point d'accès et les
ces derniers avec le protocole adéquat sur le réseau IP et stations situés dans sa zone de couverture est appelé
à tout reconstituer à l’arrivée [6], [7]. ensemble de services de base (Basic Service Set,
Cependant dans le transport de voix, on se trouve noté BSS) et constitue une cellule. L'avantage de ce
confronté à un problème : le temps réel. Une première mode est de garantir un passage obligé par le point
solution s’impose qui peut sembler logique : utiliser d'accès (AP). Il est donc possible de vérifier qui
TCP (transmission control protocol), c'est un mode accède au réseau.
CNTA ’09 Université A.MIRA BEJAIA
VII. CONCLUSION :
Nous avons développé un environnement de
simulation pour un réseau semblable au réseau simple et
le plus utilisé. Nous avons alors généré des scénarios
que nous espérons traduire assez fidèlement des cas
réels, et effectué des tests de ceux que nous avons cité et
que nous avons jugé importantes.
Dans le paragraphe suivant, nous décrivons et nous
essayons d'interpréter les résultats expérimentaux
obtenus dans les différents tests. Lorsque plusieurs
routes vers une destination sont disponibles, le choix
Fig 6 : Topologie en cour de la simulation
d'une des routes peut se faire pour garantir la QoS. Par
exemple, une route proposant des délais faible mais
On a, d’une part, un montage WiFi (802.11b) mode
débit faible sera utilisée pour les applications
Ad Hoc et d’autre part un réseaux filaires Ethernet
interactives, tandis qu'une route acceptant un meilleur
(stations 4,5,6) avec un débit de 10 Mbps, le trafic
débit au prix d'un délai plus long sera préférée pour les
VOIP est décrit. Permet dans la simulation de connecter
applications moins sensibles au délai (Streaming,
les deux stations 1et 9. Le délai et la gigue sont les
téléchargement, etc.) [13].
suivants :
La QoS se réalise au niveau de la couche 3 du modèle
OSI. Elle doit donc être configurée sur les routeurs ou la
passerelle reliée à Internet. Un réseau de données
travaille par défaut en mode “Best Effort”.
Concrètement, cela signifie que l’ensemble du trafic
possède la même priorité et le même nombre de chances
d’arrivée sans être supprimé. Ainsi, si un encombrement
CNTA ’09 Université A.MIRA BEJAIA
VIII. BIBLIOGRAPHIE:
[1] Y. Haddad ; « La voix sur IP et le Wifi, dossier du service pour la
science & la technologie», http://www.fitscience.org, 2006.
[2] Accellent, « La Qualité de Service le la Voix sur IP, Principes et
Assurance», www.accellent-group.com.
[3] L. Parziale, D. Britt, C. Davis, J.Forrester, W.Liu, C. Matthews, N
Rosselot, «TCP/IP Tutorial and Technical Overview »,
http://www.redbooks.ibm.com, December 2006.
[4] G Sol, «Visioconférence IPv6 (H323, SIP) sur la plate-forme IPv6
du groupe GN6», UFR d'informatique, Université Paris 7 Denis
Diderot Jussieu ,2004.
[5] G Sol, «Visioconférence IPv6 (H323, SIP) sur la plate-forme IPv6
du groupe GN6», UFR d'informatique, Université Paris 7 Denis
Diderot Jussieu ,2004.
[6] D. Quang Vu, « Comparaison de la technologie de la norme
H.323 et la technologie de SIP pour l'application au service de la voix
sur IP (VOIP) », Institut de la Francophonie pour l’Informatique,
2005.
[7] L. Ouakil, G. pujolle, « Téléphonie sur IP », Groupe Eyrolles,
2007.
[8] Y.Chen, N.Smavatkul, S. Emeott, «Power Management for VoIP
over IEEE 802.11 WLAN», Motorola Labs, 2005.
[9] M.Portoles-Comeras, J.Mangues-Bafalluy, and M.Cardenete-
Suriol, « Performance issues for VoIP call routing in a hybrid ad hoc
office environment », centre technologic de telecomunacacions de
catalolunya, 2007.
[10] « Cours réseaux », par Africa Computing en partenariat avec
l'Association Innovations et Développements, 2001.
[11] D.Lalot, «réseaux Informatiques », http://ciscam.univ-
aix.fr/doctech/reseaux.pdf.
[12] QualNet, building smarter Network, http://www.qualnet.com
[13] F.Guo Tzi & C.Chiueh, «Comparison of QoS Guarantee
Techniques for VoIP over IEEE802.11 Wireless LAN », Computer
Science Department Stony Brook University, 2007.
[14] R.Al-Sayyed, C.Pattinson, and T.Dacre, «VoIP and Database
Traffic Co-existence over IEEE 802.11b WLAN with Redundancy»,
Proceedings of World Academy of Science, Engineering and
Technology, 2007.
[15] « Lab Manual, Computer Network Systems», Department of
Information and Computer Science, College of Computer Science
and Engineering ,King Fahd University of Petroleum and Minerals
,2005.
CNTA ’09 Université A.MIRA BEJAIA
Résumé— Dans cet article nous proposons un nouveau protocoles de routage pour les réseaux mobiles ad
hoc, notre protocole est une combinaison du protocole AODV et d'un système multi-agents. Des agents
statiques et des agents mobiles dans notre protocole coopèrent ensemble pour découvrir les routes entre
les différents nœuds du réseau et mettre à jour les tables de routage. Les résultats des simulations
montrent que notre protocole réduit la perte des paquets de plus de 12% et réduit le trafic de contrôle de
plus de 15%.
I. INTRODUCTION
Un réseau ad hoc est constitué d'un ensemble d'unités de calculs portables comme les PDA (Personal
Digital Assistant) et les laptops qui sont munis d'une interface de communication sans fil. Ces unités se
déplacent librement dans une certaine zone géographique et forment ensemble d'une manière dynamique un
réseau interconnecté. Pour pouvoir communiquer entre eux chaque unité mobile doit jouer le rôle d’un routeur
et d’un terminal, et doit retransmettre les paquets des autres unités mobiles. Les réseaux ad hoc offrent une
grande flexibilité d'emploi et une grande robustesse par rapport aux autres réseaux, ils permettent aux
utilisateurs de se déplacer librement tout en continuant normalement leurs communications. Les réseaux ad hoc
peuvent se déployer rapidement et n'ont besoin d'aucune infrastructure fixe préexistante.
Le problème le plus important dans les réseaux ad hoc est le problème de routage. En effet à cause de la
mobilité des nœuds il est très difficile de localiser une destination à un instant donné. Plusieurs protocoles de
routage pour les réseaux ad hoc ont été développés, selon la manière de création et de maintenance des routes
ils peuvent être classer en deux grandes catégories : protocoles Proactifs et protocoles Réactifs. Les protocoles
proactifs calculent les routes entre les nœuds du réseau à l'avance. Chaque nœud dans ces protocoles utilise une
table de routage qui indique les routes pour atteindre chaque destination. Pour maintenir ces tables de routage à
jour des paquets de mise à jour sont souvent inonder dans tout le réseau. A l’opposé des protocoles proactifs les
protocoles réactifs créent et maintiennent les routes selon les besoins, si un nœud veut envoyer des paquets à
une destination à la quelle il ne connaît aucune route récente , il inonde le réseau avec un paquet de requête
pour découvrir les routes nécessaires puis envoi les paquets à la destination.
La mise à jour des tables de routage dans les protocoles proactifs et l'inondation du réseau dans les
protocoles réactifs génèrent un grand volume de trafic et produisent la congestion du réseau, ce qui rend ces
protocoles inadaptés pour des réseaux de faibles capacités comme les réseaux ad hoc. Les agents mobiles sont
une solution pour découvrir la topologie du réseau et mettre en œuvre un protocole de routage sans générer
trop de trafic dans le réseau [1]. Les agents mobiles se déplacent dans le réseau et recueillent les informations
nécessaires pour le routage, arrivés à un nœud ils vont mettre à jour sa table de routage par les dernières
informations recueillies. Un nœud dans le réseau reçoit des agents mobiles les informations sur la topologie du
réseau ce qui lui permet de calculer des routes correctes pour communiquer avec les autres nœuds. Nous
proposons dans cet article un nouveau protocole de routage pour les réseaux mobiles ad hoc basé sur les agents
mobiles. Notre protocole permet de réduire la perte des paquets de plus de 12% et le trafic de contrôle de plus
de 15%. Dans la suite de cet article nous allons présenter quelques protocoles de routage pour les réseaux ad
hoc basé sur les agents mobiles. Nous allons ensuite décrire en détail notre protocole et indiquer ces avantages.
CNTA ’09 Université A.MIRA BEJAIA
Nous avons simuler notre protocole en utilisant le simulateur de réseaux NS2, nous allons présenter les résultats
obtenus. Nous terminons cet article par une conclusion.
II. LES PROTOCOLES DE ROUTAGE AD HOC A BASE D'AGENTS MOBILES
A. Le protocole MARP
Dans le protocole MARP [1] (Multi-Agent R outing P rotocol) des agents mobiles explorent le réseau et
recueillent les informations de routage. Les nœuds dans le réseau reçoivent les informations de routage des
agents mobiles et calculent les routes pour atteindre les différentes destinations.
Chaque nœud dans MARP maintient une table de voisinage qui indique les nœuds avec les quelles il peut
communiquer directement (nœuds dans sa porté de transmission). Pour maintenir cette table a jour chaque
nœuds doit envoyer périodiquement un signal pour vérifier l'état des liens avec ces voisins. La table de
voisinage est utilisé par les agents mobiles pour choisir leurs prochaines destinations (voisin au quel migrer).
1. Il enregistre dans le nœud les dernières informations recueillies qui se trouvent dans sa mémoire.
2. Il détermine tous les nœuds qui sont des voisins de N.
3. Il détermine ensuite le nœud voisin qui a été le moins visité comme perçu par le nœud N.
4. Après le choix de la bonne destination l'agent enregistre dans sa mémoire les informations concernant le
nœud N et migre vers sa prochaine destination.
Les agents mobiles dans MARP sont utilisés pour recueillir et diffuser les informations de routage. Un
agent mobile se déplace seulement à un nœud à la fois au lieu d'inonder le réseau avec les paquets de mise à
jour ce qui réduit le trafic de contrôle dans le réseau. Le problème avec ce protocole est que l'établissement des
routes dépend des agents mobiles qui visitent les nœuds, si un nœud veut envoyer des paquets à une
destination et ne connait aucune route récente pour l'atteindre, il doit enregistrer les paquets dans sa file
d'attente et attendre jusqu'à ce qu'un agent mobile lui fournit les routes nécessaires, ce qui augmente le délais
initial de transmission des paquets, en plus dans certains cas les agents mobiles ne sont pas transmis
correctement (collision avec d'autre paquets), ce qui diminue le nombre d'agents participant au routage ce qui à
son tour diminue les performances. Aussi le maintien de la table de voisinage génère un trafic de contrôle
supplémentaire et provoque la perte des paquets (a cause des collisions avec les autres paquets).
B. Le protocole Ant-AODV
Le protocole Ant-AODV [2] est une combinaison du protocole réactif AODV et des capacités de
découverte de route des agents mobiles (agents fourmis). Chaque nœud dans ce protocole maintient une table
de routage qui indique pour chaque destination le nœud voisin à utiliser pour atteindre la destination. Cette table
est maintenue par AODV et par les agents mobiles qui se déplacent dans le réseau et découvrent les routes
entre les nœuds.
Le protocole réactif AODV (Ad hoc O n-demand Distance Vector) est basé sur deux mécanismes, la
découverte de r oute et la maintenance de r oute. La découverte de route permet de trouver une route pour
atteindre une destination et cela en inondant un paquet de requêtes dans tout le réseau (Figure 1). La
maintenance de route permet de détecter et signaler les coupures de routes provoquées éventuellement par la
mobilité des nœuds (Figure 2). AODV n'utilise pas des mises à jour périodique, les routes sont découvertes et
maintenues selon les besoins.
CNTA ’09 Université A.MIRA BEJAIA
(a)
(b)
Figure 1 : (a) Inondation du paquet de requête (RREQ), (b) revoie de la réponse (RREP) dans AODV.
Chaque nœud dans AODV maintien une table de voisinage. Avec une cadence d'une fois par seconde,
chaque noeud transmet à ses nœuds voisins un message HELLO. Si un nœud ne reçoit pas d'un voisin un
message HELLO pendant trois secondes le lien avec le voisin est considéré invalide. Si un lien entre deux
nœuds est invalide (à cause de la mobilité ou la défaillance d'un nœud), les nœuds utilisant ce lien sont
prévenus par un message d'erreurs (RERR), ils vont alors diffusés une autre requête de découverte de route. La
figure 2 illustre la coupure d'un lien entre deux nœuds et l'envoi du RERR dans AODV.
L'utilisation des agents mobiles avec AODV (Figure 3) permet de fournir plus de routes aux nœuds ce qui
par la suite réduit le coup de découverte de routes, même si un nœud lance une requête pour rechercher une
destination pour laquelle il n'a pas de routes récentes la probabilité de recevoir une réponse rapidement de ses
voisins est grande ce qui a pour résultat la réduction du délais de découverte de routes. En plus un nœud a
moins souvent besoin de rechercher une route à une destination puisque il reçoit à chaque fois des agents
mobiles les informations nécessaires, le réseau est donc rarement inondé par les paquets de recherche de route
ce qui réduit le trafic de contrôle dans le réseau.
CNTA ’09 Université A.MIRA BEJAIA
Contrairement au protocole MARP l'établissement des routes dans Ant-AODV ne dépend pas seulement des
agents mobiles, le protocole AODV peut trouver rapidement en cas de besoin des routes pour atteindre une
destination. Mais comme dans MARP la perte des agents mobiles peut diminuer les performances, aussi le
maintien de la table de voisinage génère un trafic de contrôle supplémentaire et provoque la perte des paquets.
III. LE PROTOCOLE PROPOSE
Dans cette partie nous allons présenter en détail notre protocole de routage pour les réseaux mobiles ad hoc.
Notre protocole permet de réduire le la perte des paquets et de réduire le trafic de contrôle dans le réseau. Notre
protocole est une combinaison du protocole AODV et d'un système multi-agents. Le protocole AODV calcule
les routes selon les besoins en inondant des paquets de recherche de route dans tout le réseau, il permet aussi
de détecter et signaler les coupures de routes. Le système multi-agents découvre efficacement à l'avance de
nouvelle routes, il se base sur la coopération d'agents statiques et d'agents mobiles pour découvrir la topologie
du réseau et calculer les routes entres les différents nœuds.
Chaque nœud dans notre protocole contient un agent statique. Les agents mobiles vont explorer le réseau,
recueillir les informations de routage et fournir ces informations aux agents statiques. Les agents statiques
utilisent ces informations pour déterminer les meilleures routes pour transmettre les paquets et mettent à jour
leur tables de routage.
La figure suivante (Figure 4) représente trois nœuds mobiles voisins dans le réseau ad hoc. Chaque nœud
mobile contient un agent statique qui peut communiquer avec les agents mobiles qui se trouvent dans le même
nœud. L'agent mobile qui se trouve dans le nœud (1) échange les informations de routage avec l'agent statique
du nœud (1), et continue son exploration en migrant vers le nœud (3). Quant l'agent mobile arrive au nœud (3),
il envoie un message à l'agent statique du nœud (1) pour lui indiquer qu'il a été transmis correctement.
Les agents statiques dans notre protocole vont créer les agents mobiles et contrôler leur migration. Quant
un agent mobile arrive à un nœud, il envoie un message d'arrivé (Je suis arrivé correctement) à l'agent statique
du nœud précédemment visité. Si après la migration de l'agent mobile, l'agent statique ne reçoit aucun message
d'arrivé (l'agent mobile n'est donc pas arrivé correctement) , il crée un autre agent mobile. En contrôlant la
migration des agents mobiles on réduit les pertes causés par les erreurs de transmission, les performances du
protocole ne sont donc pas trop affectées.
Contrairement aux protocoles précédents, notre protocole ne maintien aucune table de voisinage. Pour
choisir le nœud suivant auquel migré, un agent mobile va envoyer un message de demande de migration a tous
les nœuds qui sont dans sa porté de transmission (Figure 5). Les agents statiques des nœuds voisin (qui sont
dans la porté de transmissions de l'agent mobile) vont recevoir le message de l'agent mobile et lui envoyer une
réponse de migration. L'agent mobile reçoit les réponses de migration des agents statiques des nœuds voisins et
choisi sa prochaine destination (Figure 6). L'agent mobile vas migre ver le nœud qui a le moins de destinations
accessibles immédiatement et lui fourni les informations de routage.
Les nœuds dan notre protocole ne maintiennent aucune table de voisinage, ce qui permet de réduire le trafic
de contrôle dans le réseau et de réduire la perte des paquets provoquée par les collisions.
IV. SIMULATIONS
Pour valider notre protocole nous avons effectué des simulations en utilisant le simulateur de réseaux
NS2 (Network Simulator 2). Nous avons comparé deux protocoles. Dans le premier protocole (avec table de
CNTA ’09 Université A.MIRA BEJAIA
voisinage), chaque nœud maintiens une table de voisinage en utilisant des message Hello périodiques. Dans le
deuxième protocole (avec demandes de migration) les nœuds ne maintiennent aucune table de voisinage, les
agents mobile envoient des demande de migrations pour choisir leurs prochaines destinations.
A. Le scénario utilisé
Nous avons utilisé un réseau ad hoc composé de 50 nœuds mobiles. Initialement les nœuds sont placés
aléatoirement sur une surface de 1500 x 300 m. Chaque nœud mobile va ensuite se déplacer aléatoirement sur
cette surface.
Chaque nœud dans le réseau à un instant donné pendant la durée de la simulation va choisir aléatoirement
une destination et lui transmettre des paquets. L'instant auquel un nœud commence à transmettre les paquets
est choisit aléatoirement et diffère d'un nœud à l'autre. Ce scénario a été inspiré du scénario utilisé dans [1].
Nous avons généré au totale 30 scénarios, chaque scénario a été simulé avec les deux protocoles. Nous
avons utilisé pour les deux protocoles un seul agent mobile qui va se déplacer d'un nœud à l'autre et fournir les
informations de routage aux agents statiques.
B. Métriques utilisés
Le simulateur NS2 va générer un fichier trace qui décrit tous les événements qui se sont produits durant la
simulation, en analysant le fichier trace on a calculé les métriques nécessaires pour comparer les deux
protocoles. Les métriques utilisés sont :
− La latence : C'est le délais moyen qu'un paquet à besoin pour atteindre sa destination,
− Le ratio : C'est le pourcentage de paquets de données reçu correctement par les destinations du réseau,
− La taille des paquets de contrôle utilisés : C'est la somme de la taille des paquets de contrôle utilisés par tous
les nœuds du réseau (transmission des agents mobiles, des messages utilisés par les agents mobiles et des
paquets du protocole AODV).
350000
300000
150000
100000
50000
0
Protocole
D. La latence
Les résultats des simulations (Figure 8) montrent que les deux protocoles ont en environ la même latence (
notre protocole augmente la latence de 1.7 %). La légère augmentation de la latence est due aux coupures de
routes puisque les liens entre les nœuds ne sont pas maintenus.
CNTA ’09 Université A.MIRA BEJAIA
Latence
120
100
80
Avec demandes de migration
Avec table de voisinage
(ms)
60
40
20
0
Protocole
E. Le Ratio
La perte de paquets est provoquée par les collisions et par la mobilité des nœuds, les résultats des
simulations (Figure 9) montrent qu'en moyenne notre protocole (avec demandes de migration) réduit la perte
des paquets de plus de 12 %. En réduisant le trafic de contrôle dans le réseau on réduit les collisions des paquets
et on réduit ainsi la perte des paquets.
Ratio
120
100
80
Avec demandes de migration
Avec table de voisinage
(%)
60
40
20
0
Protocole
V. CONCLUSION
Nous avons dans cet article proposé un nouveau protocole de routage pour les réseaux mobiles ad hoc. Les
agents statiques dans notre protocole contrôlent la migration des agents mobiles ce qui permet de réduire les
pertes due aux erreurs de transmission. Aussi les nœuds dans notre protocole ne maintiennent aucune table de
voisinage, ce qui a permis de réduire le trafic de contrôle de plus de 15% et la perte des paquets de plus de
12%. Nous pouvons conclure que la technologie des agents mobiles est très prometteuse pour les réseaux
mobiles ad hoc notamment pour la gestion du routage. Les agents mobiles ont la capacité de se déplacer de
nœud en nœud et d'explorer efficacement le réseau. Comme travaux futurs nous pouvons envisager de comparer
notre protocole à d'autres protocoles de routage pour les réseaux ad hoc pour mieux évaluer ces performances et
essayer de coordonner les agents mobiles pour qu'ils travaillent plus efficacement.
REFERENCES
CNTA ’09 Université A.MIRA BEJAIA
[1] « MARP: A Multi-Agent Based Routing Protocol for Mobile Ad Hoc networks » Romit Roy Choudhury, S.
Bandyopadhyay and K. Paul, Autonomous Agents and Multi-Agent Systems , 8, 47-68, Springer, 2004.
[2] « Mobile Agents based Routing Protocol for Mobile Ad Hoc Networks » S. Marwaha, C.K. Tham, and D. Srinivasan, in
Proceedings of IEEE Globecom 2002.
[3] « Les Systèmes multi-agents : Vers une intelligence collective » Jacques Ferber, InterEditions, 1995.
[4] « Le routage dans les réseaux mobiles Ad Hoc » Tayeb Lemlouma, Nadjib Badache, Projet à Université des Sciences et de
la Technologie Houari Boumèdiene, Septembre 2000.
[5] « Analyse du protocole AODV » Mariam Dawoud DEA d'Informatique Université Paul Sabatier I.R.I.T. 2006.
sommet source vers tous les autres sommets de l’arbre, afin (8) Mise à jour des phéromones (actualisation des
de calculer la longueur d’un chemin donné. pistes de phéromone).
Fin.
Le déroulement de l’algorithme se fait comme suit :
B. Algorithme génétique
Algorithme de Mise à jour
Initialisation Voici un résumé du fonctionnement de notre AG :
• On remplit la matrice d’adjacence de l’arbre T, et l’arête
e = (a, b) à ajouter. Algorithme Génétique
• On initialise une pile C, qui sauvegardera la chaine (a, Debut
b), et un vecteur « pred » qui contiendra le prédécesseur de
chaque sommet. (1) Recherche du cycle crée.
La complexité de cet algorithme est O(n3) en temps, et O(n2) (9) Evaluation des enfants.
en espace mémoire.
(10) Actualisation de la population.
III. METHODES DE RESOLUTION APPROCHEES :
(11) Mutation des enfants.
METAHEURISTIQUE
(12) Evaluation des enfants.
A. Algorithme de colonie de fourmis
Voici un résumé du fonctionnement de notre algorithme de (13) Actualisation de la population.
colonie de fourmis :
Fin.
Algorithme colonie de fourmis
IV. IMPLEMENTATION DES METHODES DE
Début
RESOLUTION
(1) Recherche du cycle crée.
A. Exemples et tests
(2) Détermination des sommets pondérés. Nous avons choisi une multitude d’exemple afin de porter
jugement sur l’efficacité des méthodes metaheuristique par
(3) Transformation de l’arbre en arbre réduit.
rapport à la méthode exacte. Le test consiste à exécuter les
(4) Initialisation des pistes de phéromone. trois méthodes sur un arbre avec la même arête à ajouter (e),
et ainsi connaître le temps d’exécution de ces trois
(5) Chaque fourmi construit sa solution réalisable. méthodes. En refait le même test plusieurs fois tout en
augmentant le nombre de sommets.
(6) Dépôt de phéromone sur le trajet de chaque
fourmi. Le graphe suivant représente les résultats obtenus.
(7) Evaporation de la phéromone.
CNTA ’09 Université A.MIRA BEJAIA
Graphe 1
REFERENCES
[1] De Malek Rahoual, Patrick Siarry, Réseaux informatique : conception
L’axe vertical représente le nombre de secondes, et l’axe et optimisation, TECHNIP, 2006
horizontal représente la variation des arêtes à ajouter.
[2] G. F. Italiano and R. Ramaswami. Mantaining spanning trees of small
diameter. In P roc. 2 1st Int. c oll. O nautomta, language and p rogramming.
Test sur un réseau de 500 sommets : Lecture Notes in computers science, Springer-Verlag, Berlin, 1994.
Abstract— Responding to natural or man-made disasters, in a consequences. A large destruction of buildings and
timely and effective manner, can reduce deaths and injuries as infrastructures was caused by earthquakes and a large
well as economic losses. Predicated on the assumption that number of victims were observed (varying from 60 to 3000).
better information leads to efficient decision-making and more
effective performance of crisis response, research projects Disaster management is the discipline of developing
applying advanced information technology solutions to the strategies for reducing the impact of disasters and for giving
crisis management field have emerged. This paper provides an assistance to the affected population. Disaster management
overview of most recent projects, in this area, all over the encompasses mitigation, preparedness, response, and
world. Furthermore, the study highlights that using scalable recovery efforts undertaken to reduce disasters impact [13].
and robust IT solutions can drastically facilitate access to the
right information, by the right individuals and organizations, Mitigation is the efforts to reduce the physical and social
at the right time. impact of future disasters. It includes building structures that
resist the physical forces of disaster impacts and efforts to
Keywords: Disaster management systems, Information decrease the exposure of human populations to dangerous
technology, Wireless communications, Information situations. Preparedness includes development, deployment,
management. and testing of disaster management systems. Response is the
direct intervention in the disaster area for the immediate
I. INTRODUCTION protection of life and property and minimizing the effects of
A disaster is a tragedy that negatively affects society or the disaster. Finally, recovery is the process and activities
environment. It may be natural (tornadoes, hurricanes, intended to ensure operation continuation of vital systems.
tsunamis, floods, earthquakes, etc.) or human-made (riots, Recently, the use of IT in disaster management has
terrorist attacks, war, etc.). The most striking examples of emerged in several research and development projects (use
recent disasters are the tsunami that struck Thailand on of databases, GIS, wireless and mobile technologies, etc.).
December 2004 and the September 11 World Trade Center The survey presented in this paper is motivated by the
attacks. Disasters result in loss of life and property, and initiation of a disaster management project by our research
disrupt economic activity, besides causing immense misery team and it is a step of the first phase of our project which
to the affected population. All existing infrastructures are goal is to observe actual events, learn lessons from the
suspected to be destroyed by the disaster, including responders and domain experts as well as existing literature.
communication infrastructures. Thus, interventions on
disaster areas are obviously made difficult.
A considerable growth has been observed during the last
few decades in the number of disasters. Fig. 1 shows the
number of disasters that occurred during the last twenty
years in the entire world. These statistics are made by the
WHO 1 Collaborating Centre for Research on the
Epidemiology of Disasters (CRED) [16]. According to the
statistics collected by the CRED, Algeria is classed ninth
among the most affected countries in 2007. In the last fifty
years our country was struck by about 10 disasters of severe
1
World Health Organization Fig. 1. Number of disasters in the world since 1988
CNTA ’09 Université A.MIRA BEJAIA
The paper is organized as follows: in section 2, we give • Sensor applications for measuring and identifying
an overview of disaster management projects using IT, while environmental and potentially harmful factors that may
a brief discussion is presented in section 3. In Section 4, we affect the rescue operation, such as: temperature,
introduce the CERIST’s project on disaster management. humidity, rainfall, wind speed, etc;
Finally, section 5 concludes the paper.
• Face recognition application that allows a rescuer to
II. OVERVIEW OF DISASTER MANAGEMENT PROJECTS compare face images captured from the site to a
database of known faces.
In this section, we present six projects concerned with
disaster management, namely: DUMBO, WISECOM, DUMBONET is at the first stage of deployment.
RESCUE, InfoWare, Sahana, and DDT. Experiments have been done only with two isolated disaster
sites and a simulated headquarter.
A. DUMBO project
DUMBO [6][7][10] (Digital Ubiquitous Mobile Broad- B. WISECOM project
band OLSR) is an emergency network platform developed WISECOM [3] (Wireless Infrastructure over Satellite for
by three main research groups: AIT’s intERLab 2 laboratory, Emergency COMmunications) is an ongoing project created
INRIA 3 institute, and the WIDE Project 4 team. They where by the German Aerospace Center and funded by the
motivated by the tsunami event in 2004 which devastated European Commission. The WISECOM project aims at
several areas in countries along shores of Indian Ocean, and developing a complete telecommunication solution that can
caused the breakdown of telecommunications infrastructure. be rapidly deployed immediately after a disaster. The
DUMBO is developed to provide multimedia WISECOM system intends to restore local GSM
communication among field team members and with a infrastructures so that normal mobile phones can be used,
distant command headquarter. It is designed for collaborative and to provide wireless data access over WiFi and WiMAX
simultaneous emergency response operations deployed in a using satellite communication. The system incorporates also
number of disaster affected areas. location based services for the purposes of locating victims
and rescue teams.
The architecture of DUMBONET (Fig. 2) combines
mobile ad hoc networks (MANET) and a satellite IP The WISECOM architecture includes one of the two
network. A MANET is deployed on each isolated disaster particular European portable satellite systems, namely:
site and satellite accesses allow multimedia communication Inmarsat, B GAN 5 and DVB-RCS 6. Wireless local access
between different sites and with the distant command points are also used for enabling the emergency personal
headquarter [1] [5]. and/or victims to access the network using standard WiFi
enabled devices (laptops, PDAs, WiFi phones, etc.). The
We distinguish three categories of bidirectional
local WiFi hotspots are deployed around the vehicles to
communications: intra-site, site to headquarter, and site to
provide wide area coverage, up to 1 kilometer, to the
site communications. Site to site traffic must pass through a
rescuers within a WiFi cell. The WiFi hotspots are in turn
terrestrial satellite gateway.
connected to the satellite access point using 802.16d
Three main applications are deployed on DUMBONET: WiMAX links over a radius of up to 10 kilometers. All of the
required equipments can be rapidly transported to the
• Multimedia applications including video, voice, and disaster site in a normal car or as standard luggage on a
short messages;
REFRENCES
[1] I. F. Akyildiz and X. Wang, “A Survey on Wireless Mesh Networks”, [12] T. Plagemann, E. Munthe-Kaas, K. S. Skjelsvik, M. Puzar, V.
IEEE Radio Communications, pp. 523-530. Sep. 2005. Goebel, U. Johansen, J. Gorman, and S. P. Marin. A Data Sharing
[2] H. Asama, Y. Hada, K. Kawabata, I. Noda, O. Takizawa, J. Meguro, Facility for Mobile Ad hoc Emergency and Rescue Applications. In
K. Ishikawa, T. Hashizume, T. Ohga, K. Takita, M. Hatayama, F. Proceedings of the First Intl Workshop on Specialized Ad Hoc
Matsuno, S. Todokoro: "Information Infrastructure for Rescue Networks and Systems (SAHNS’2007), Toronto, Canada, June 2007.
Systems", Workshop on Rescue Robotics - DDT Project on Urban [13] R. R. Rao, J. Eisenberg, and T. Schmitt. Improving Disaster
Search and Rescue, 2007 IEEE/RSJ Intl Conference on Intelligent Management: The Role of IT (Information Technology) in
Robots and Systems, pp. 45-56, San Diego, USA, Oct. 2007. Mitigation, Preparedness, Response, and Recovery. National
[3] M. Berioli, N. Courville, and M. Werner. Integrating Satellite and Academies Press, Washington, USA, 2007.
Terrestrial Technologies for Emergency Communications: The [14] Nah Soo Hoe. “Managing Disasters: Sahana, Sri Lanka.” In Breaking
WISECOM Project. In Proceedings of the Int. Conf. on Barriers:” The Potential of Free and Open Source Software for
Heterogeneous Networking for Quality, Reliability, Security and Sustainable Human Development; ed. Nah Soo Hoe, Bangkok: Asia-
Robustness, August 2007. Pacific Development Information Program, Regional Center in
[4] M. Careem, C. D. Silva, R. D. Silva, L. Raschid, and S. Bangkok, United Nations Development Programme; New Delhi:
Weerawarana. Sahana: Overview of a Disaster Management System. Elsevier, pp: 56–63. 2006.
In IEEE Intl Conference on Information and Automation, 2006. [15] N. C. Sanderson, K. S. Skjelsvik, O. V. Drugan, M. Puzar, V. Goebel,
[5] T. Clausen and P. Jacquet, “Optimized Link State Routing Protocol E. Munthe-Kaas, and T. Plagemann. Developing Mobile Middleware
(OLSR)”, available at http://www.ietf.org/rfc/rfc3626.txt, Oct 2003. - an Analysis of Rescue and Emergency Operations. Technical Report
358, Dept of Informatics, University of Oslo, Norway, June 2007.
[6] K. Kanchanasut, A. Tunpan, M. A. Awal, D. K. Das, T.
Wongsaardsakul, and Y. Tsuchimoto. DUMBONET: a Multimedia [16] J-M. Scheuren, O. le Polain de Waroux, R. Below, D. Guha-Sapir,
Communication System for Collaborative Emergency Response and S. Ponserre. Annual Disaster Statistical Review: The Numbers
Operations in Disaster Affected areas. International Journal of and Trends 2007. Catholic University of Louvain, Belgium, 2007.
Emergency Management, 4(4):670–681, 2007. Catholic University of Louvain, Belgium, 2007. Free access to the
CRED database is available at http://www.emdat.be.
[7] K. Kanchanasut, A. Tunpan, M. A. Awal, D. K. Das, T.
Wongsaardsakul, and Y. Tsuchimoto. “A Multimedia [17] S. Tadokoro, F. Matsuno, H. Asama, M.Onosato, K. Osuka, T. Doi,
Communication System for Collaborative Emergency Response H. Nakanishi, I. Yokokohji, M. Murata: "DDT Project: Background
Operation in Disaster-affected Areas”, Technical Report No. and Overview", Workshop on Rescue Robotics - DDT Project on
TR_2007-1, Internet Education and Research Laboratory Asian Urban Search and Rescue, IEEE/RSJ07 Intl Conference on Intelligent
Institute of Technology, Thailand, January 2007 Robots and Systems, pp. 1-22, San Diego, USA, October (2007).
[8] S. Mehrotra, C. Butts, D. Kalashnikov, N. Venkatasubramanian, R. [18] F. Souza and I. Kushchu, Mobile Disaster Management System
Rao, G. Chockalingam, R. Eguchi, B. Adams, and C. Huyck. Project Applications - Current Overview And Future Potential –Proc. Of the
RESCUE: Challenges in responding to the unexpected. SPIE Journal First European Mobile Government Conference MGOV2005,
of Electronic Imaging, pages 179–192, 2004. Brighton, UK, 10-12 july, pp. 455-466.
[9] Official site of the Sahana project: http://www.sahana.lk [19] Committee on Information and Communications Technology,
Information and communications technology-enabled disaster risk
[10] Official site of the DUMBO project: reduction in Asia and the Pacific, E/ESCAP/CICT/2, United Nations
http://www.interlab.ait.ac.th/dumbo/index.php Economic and Social Commission for Asia and the Pacific (ESCAP),
[11] T. Plagemann, V. Goebel, C. Griwodz, and P. Halvorsen. Towards First Session, 19 to 21 November 2008, Bangkok, Thailand.
Middleware Services for Ad hoc Network Applications. In [20] J. Lickfett; N. Ashish, S. Mehrotra, N. Venkatasubramanian and J.
Proceedings of the 9th IEEE Workshop on Future Trends of Green. “The RESCUE Disaster Portal for Disasters and Emergency
Distributed Computing Systems, pages 249–257, May 2003. Response”, Proceedings of the 5th International ISCRAM
Conference, Washington DC, USA, 2008.
CNTA ’09 Université A.MIRA BEJAIA
coeficient de reflexion
-30
-40
-50
-80
1550 1550.5 1551 1551.5 1552 1552.5 1553
La longueur d'onde [nm]
-10
0
-20
-20
coeficient de reflexion [dB]
-40
-30 -50
-40 -60
-70
-50
-80
1551 1551.5 1552 1552.5 1553 1553.5 1554 1554.5 1555 1555.5 1556
-60 La longueur d'onde [nm]
-80
1549.4 1549.6 1549.8 1550 1550.2 1550.4 1550.6 1550.8
superposés
La longueur d'onde [nm]
-30
d’information es t r eprésenté p ar l a p résence d ’une
longueur d’onde donnée et le «0» par son absence.
-40
Dans notre cas, nous al lons r emplacer ces «1» et «0» p ar
-50 un spectre équivalent de plusieurs longueurs d’ondes (une
-60
séquence de code de chips 1 et 0).
-70
-80
1550 1550.2 1550.4 1550.6 1550.8 1551 1551.2 1551.4 1551.6 1551.8 1552
La longueur d'onde [nm]
IV. CONCLUSION
La figure 5 i llustre l e p rincipe d ’encodage CDMA. Le
premier r éseau d e B ragg d es réseaux superposés r éfléchit Dans cet te co mmunication n ous a vons p résenté u n
la sous-bande centrée à , le second réfléchit , et ainsi de composant fibré pou r effectuer l es opé rations
suite, jusqu’à . d’encodage/décodage . La méthode d ’encodage p roposée
Les s équences d e co des r etenus sont d e t ype séquences utilise des réseaux de Bragg superposés en réflexion. Nous
premières ( prime séquences PS) possédant d es propriétés avons simulé p ar la méthode des matrices de transfert le s
de corrélation idéales pour l’application CDMA [11]. réseaux superposés, d ans l e b ut d e r éaliser l a f onction
Une famille de code de trois utilisateurs est suffisante .Les d’encodage /décodage.
séquences d e co des, i ssues d e cet te f amille, s ont d onnées
par le tableau suivant. REFERENCES
-30
spreading w avelength-hopping OCDMA network
-40
using F BG e ncoding a nd d ecoding,OSA j ournal o f
-50 optical networking, NO. 6,June 2007.
[7] Sathish K umar M, B ekal A Performance ev aluation
-60
of S SFBG b ased o ptical CDMA s ystems e mploying
-70 gold s equences, S cience direct Optical F iber
Technology,pp 56–68, NO. 11, 2005.
-80
1550.5 1551 1551.5 1552 1552.5 1553 [8] Ayotte S, Rochette M, Magné J, Leslie A. Rusch and
La longueur d'onde [nm]
LaRochelle S; Experimental V erification an d
Capacity P rediction o f F E-OCDMA Us ing
Fig.6. Réponse spectrale des codeurs #1.
Superimposed F BG, I EEE j ournal of l ightwave
technology, NO. 2, February 2005.
0
[9] Othonos A; Lee X and M easures R; Superimposed
-10
1 0 0 0 1 0 0 0 1 multiple B ragg gratings, e lectronics le tters, NO. 2 3,
November 1994.
-20
[10] Erdogan T ., F iber G rating S pectra, I EEEjournal o f
lightwave technology, pp1277-1294, NO. 8, 1997.
coeficient de reflexion
-30
[11] Song-Ming Lin a, J en-Fa H, Yang C-C, Optical
-40
CDMA n etwork co dec w ith merged-M-coded
-50 wavelength- hopping a nd p rime-coded t ime-
spreading’’ Science d irect Optical F iber
-60
Technology,pp117–128,NO. 13,2007.
-70
-80
1550.5 1551 1551.5 1552 1552.5 1553
La longueur d'onde [nm]
… ci ,1 e 2 jπf1t
si (t )
f0 f1 f2 f3 fk xi
∑
ci ,Lc −1
∆f e
2 jπfN p −1 t
k − Np t
1
Np −1
2 (7) Figure 2 – Modulateur MC-CDMA du iième utilisateur
s i (t ) = ∑ ci,k x i Π (t ) * exp(j2π
Np k =0 Ts
)
b. Expression du signal MC-CCDMA reçu
L’enveloppe c omplexe X i du s ignal M C-
CDMA S i (t) échantillonné au rythme Ts / Np Lorsque N u utilisateurs s ont a ctifs, le s ignal
est égale à : MC-CDMA mul ti-utilisateur r eçu en voie
descendante à l’entrée du récepteur, noté
r’ (t), est donné par l’expression suivante :
Np −1
ci, k
X i ( nTs /Np ) = ( −1) n x j ∑ Np
exp(j2πnk/Np )
(8)
k =0
1 L −1 N u −1 Np −1 ( ρ l (t)exp(jθ l (t)) x i c i, k Π (t - τ l ) (9)
∑ ∑ ∑ Reexp(j2π ( f
c i, k
TFD -1
r ' (t) = + n(t )
0 + k/Ts )(t - τ l )
Np
Np l =0 i =0 k =0
ci ,1 h1 0 ... 0
e −2 jπf1t
0 h ... 0
r (t ) ^
H =
2 ∈ C N P *N P (13)
xi
Egalisation
Traitement
de la
0 0 ... hN P
diversité
En réception, la m atrice H et t ous les
ci , Lc −1
−2 jπfN p −1 t
e
coefficients qui l a c omposent seront
considérés comme parfaitement connus.
Le canal peut être modélisé dans le domaine c1,LC' ..... c N U ,LC
fréquentiel p ar l es co efficients com plexes
hk = ρ k exp (iθ k ) indépendants, pr opres à
- Les code s d’ étalement choi sis s ont l es
chaque s ous-porteuse e t c onstants s ur l a codes de W alsh Hadamard ou les code s de
durée d’ un s ymbole M C-CDMA où ρ k et Golay à séquences complémentaires dont les
θ k représentent r espectivement l es éléments pr ennent pour
distorsions d’ amplitude et de pha se s ubies 1
valeurs : ci ,k = ± . Ces code s
par la sous-porteuse k. Lc
d’étalement s ont r éels : C *= C. Par s ouci de
simplification de s c alculs, nous f ixons sauf
Ainsi, tout s ignal MC-CDMA mul ti-
utilisateur à por teuses m ultiples s ’écrit s ous mention c ontraire c 2 i ,k = 1 . C es c odes ont
forme vectorielle : leur aut ocorrélation égale à 1 (i= j) et leur
intercorrélation nul le, i .e. c es c odes sont
r (t) = HCx + n (12)
orthogonaux deux à deux ( i ≠ j ) . Autrement
dit, la s omme de s pr oduits c hip à c hip est
Où : nulle :
r est le vecteur constitué des Np valeurs LC
1 si i = j
reçues sur les Np sous-porteuses : cT i c j = ∑ ci , k c j , k =
k =1 0 sinon
Np Lorsque N u = Lc , c ette c ondition
r = [r1 ....rN p ]T ∈ C
étendue à la dimension matricielle s’exprime
CNTA ’09 Université A.MIRA BEJAIA
[
x = x1 ..... xNU ] T
∈ CN u (15)
plusieurs branches de diversité. En revanche
et en liaison descendante (downlink) et dans
le vecteur n rassemble les N p composantes un c ontexte m ulti-utilisateur, l’orthogonalité
n k du br uit a ffectant chaque s ous-porteuse entre le s s ignaux mul ti-utilisateurs dé truite
[
d’indice k : n = n1 ..... n N P ∈ C ] T NP
lors de l a pr opagation du s ymbole M C-
Ce bruit est modélisé par un pr ocessus blanc CDMA à t ravers le canal n’est pas restaurée
gaussien additif cent ré. Sa m atrice d e
covariance est donc par l a t echnique M RC pui sque c elle-ci n e
diagonale : Γn = σ n Ι N P . Autrement dit, les
2
permet pa s d e c orriger la di storsion
bruits a dditifs s ur c haque s ous-porteuse ont d’amplitude a ffectant l e pr oduit c hip-à-chip
même variance et sont indépendants.
Si au lieu de s ’intéresser au spectre de s du terme i nterférent. Les i nterférences est
N p sous-porteuses reçues, nous portons notre non s eulement c onservée l ors du pr ocessus
attention sur une sous-porteuse particulière. de détection mais elle est de plus amplifiée.
NU
rk = hk (∑ c i,k x i ) + n k 1 ≤ k ≤ N p (16) Ce traitement optimal de la diversité consiste
i =1 à m ultiplier c haque s ous por teuse pa r l a
Cette équation nous permet de constater que valeur c onjuguée du c oefficient du c anal
chaque sous-porteuse porte la somme des propre à cette sous porteuse :
symboles de chaque utilisateur pondérés par g k = hk* (17)
le chip du code assigné à cette sous-porteuse
par chaque utilisateur.
b. La combinaison à gain égal EGC
III. SYSTEME MC-CDMA ASSOCIE
AUX PRINCIPALES TECHNIQUES DE Le m ême qu e l a t echnique MRC, la
DETECTION technique à c ombinaison à g ain é gal E GC
corrige l a di storsion de phase i ntroduite p ar
a. Le filtre adapté ou MRC le can al. Le co efficient d' égalisation à
appliquer s ur c haque s ous-porteuse es t é gal
Le pr incipe f ondamental de s à:
h*
techniques d’ égalisation e st de r éduire l es gk = k (18)
hk
effets de l ’évanouissement et de
l’interférence, facilitant ainsi à pr endre une
CNTA ’09 Université A.MIRA BEJAIA
BER
critère d e la mini misation de l' erreur -3
10
2 1 SNR
hk +
γ k E [ h ]=1
2
Figure 4– Performances des techniques de détection
[ ]
k
-2
10
VI. RÉFÉRENCES
Abstract—Cet article porte sur la simulation, à évènement Dans cet article, nous visualisons une implémentation de
discret, des protocoles de routage pour les réseaux de capteurs quatre protocoles de routage, à savoir Flooding, Gossiping,
sans fil. L'implémentation de ces protocoles est basée sur un PEGASIS et MFR, avec un simulateur à évènements
system d'un exemple de parking de stationnement des discrets, appelé : SIMRC (SIMulateur des Réseaux de
véhicules. Dans ce système, un protocole de chaque classe est Capteur sans fil), que nous avons proposé.
implémenté, à savoir Flooding et Gossiping de la classe des
protocoles du routage linéaire, PEGASIS de la classe des
protocoles du routage hiérarchique, et MFR de la classe des L'implémentation montre une comparaison entre ces
protocoles du routage basé sur la localisation. Les résultats de différents protocoles : Flooding et Gossiping de la classe
simulation montrent que PEGASSIS est le meilleur protocole des protocoles du routage linéaire, PEGASIS de la classe
de routage qui a offert une meilleure durée de vie du réseau. des protocoles du routage hiérarchique, et MFR de la classe
Alors que MFR est le meilleur protocole qui consomme une des protocoles du routage basé sur la localisation.
très faible quantité d'énergie.
Le reste de l'article est organisé comme suit : un avant-
propos sur le routage dans les réseaux de capteurs sans fil
I. INTRODUCTION est consacré dans la section 2. La section 3 est dédiée à la
conception du système de simulation des protocoles de
Le développement des réseaux sans fil et des réseaux routage Flooding, Gossiping, PEGASSIS et MFR. Les
mobiles ouvre une nouvelle ère dans le domaine des résultats de simulation seront discuter dans la section 4 et
télécommunications. La communication sans fil est devenue nous concluons le travail dans la section 5.
un des domaines les plus vibrants dans la mesure où elle
offre des solutions ouvertes pour fournir des services II. AVANT-PROPOS
essentiels là où l'installation d'infrastructure filaire n'est pas Le routage dans les réseaux de capteurs sans fil peut être
possible. divisé selon la structure du réseau en routage linéaire,
routage hiérarchique et routage basé sur la localisation. Dans
Cependant, pour rendre cette communication plus le routage linéaire, tous les nœuds ont typiquement les même
attractive, flexible et avec moins d'infrastructures, une rôles ou fonctionnalités. Cependant, dans le routage
nouvelle génération de réseaux appelée réseaux de capteurs hiérarchique, les nœuds joueront différents rôles dans le
sans fil est apparue. Ces capteurs intègrent des dispositifs de réseau. Dans le routage basé sur la localisation, les positions
captage et de communication sans fil dans un seul circuit, à des nœuds de capteurs sont exploitées pour router les
dimension réduite, et avec un coût raisonnable. données dans le réseau.
trajectoire, basées sur les questions, par cohérence, par de 539 nœuds capteurs répartis dans tout le parking, dont 359
négociation ou basées sur la qualité de service. sont des nœuds capteurs de stationnement, 180 nœuds
capteurs relais et une station de base. Ces trois entités
En plus, les protocoles de routage peuvent être aussi forment une grille de nœuds qui couvrent tout le parking. De
classés, selon la façon dont la source trouve son itinéraire ce fait, les entités du système sont :
jusqu’à la destination, en trois catégories, à savoir, les • Nœuds capteurs : il y a deux sortes de capteurs :
protocoles proactifs, réactifs ou hybrides. Dans les
protocoles proactifs, tous les itinéraires sont calculés sans a- capteurs de stationnement : chaque place de
qu’ils ne soient vraiment nécessaires, alors que dans les stationnement est équipée d'un nœud capteur
protocoles réactifs, les itinéraires sont calculés sur demande. servant à la détection des stationnements et
Les protocoles hybrides emploient une combinaison de ces départs des véhicules.
deux concepts. b- capteurs relais : ils servent à détecter les
éventuelles pannes de voitures et aident au
La technique Flooding (Inondation) [1] est un mécanisme routage des données.
classique pour transmettre par relais des données dans les
• Station de base : située à l'entrée du parking, la station
réseaux de capteurs. Dans cette approche, chaque nœud
de base est responsable de la collecte des données du
recevant un paquet de données le diffuse à tous ses nœuds réseau et joue le rôle de passerelle entre le réseau de
voisins, jusqu'à ce que le nombre maximum de sauts pour ce capteurs et le poste de l'opérateur.
paquet soit atteint (inondation de tout le réseau).
• Opérateur : il récupère les données collectées par la
Le Gossiping [1] est une version légèrement améliorée station de base pour des éventuels traitements
du Flooding où un nœud recevant un message ne le diffuse ultérieurs.
pas à tous ses voisins, mais il le transmet à un seul, • Messages : la station de base et les nœuds capteurs
sélectionné aléatoirement. En effet, chaque nœud capteur s'échangent continuellement des messages.
dans le réseau sélectionne aléatoirement un nœud parmi ses
voisins pour lui transmettre les données reçues, une fois le • Voitures : ce sont les clients du système nécessitant
nœud voisin reçoit ces données, il choisit un autre nœud des places de stationnement dès leur arrivée au
d'une façon aléatoire pour lui expédier ces données à son parking.
tour, jusqu'à ce que les données atteignent la station de base. L'implémentation des protocoles est basée sur la
simulation à évènement discret. L'ensemble des évènements
PEGASIS (Power-Efficient GAthering in Sensor qui peuvent survenir dans le temps et qui provoquent un
Information Systems) [3] présente une amélioration du changement d'état des variables descriptives du modèle de
protocole LEACH [2]. En effet, au lieu de former des simulation sont présentés ci-dessous :
groupes multiples, ce protocole construit une chaîne de
capteurs où chaque nœud ne peut communiquer qu'avec son TABLE I. EVÈNEMENTS DISCRETS DU SYSTÈME
voisin le plus proche. De la même manière, un et un seul
nœud de la chaîne construite peut communiquer avec la Evènement Description
Arrivée Cet évènement se produit quand un véhicule
station de base, et ceci pour une période de temps appelée arrive à l'entrée principale. L'opérateur lui
cycle. A la fin de chaque cycle, un autre nœud de la chaîne réserve une place et enregistre les
est choisi pour jouer le rôle d'interface (passerelle) entre la renseignements concernant la voiture
chaîne et la station de base. (identificateur de la voiture par exemple). Si
toutes les places de stationnement sont occupées,
la voiture quitte le système.
Dans [5], les auteurs ont proposé le premier protocole de Stationnement Cet évènement se produit lorsque le capteur de
routage basé sur la localisation, appelé MFR (Most Forward stationnement détecte le véhicule.
within Radius). Dans MFR, chaque nœud recevant un Départ Cet évènement se produit quand le véhicule
message le transmet à l'un de ses voisins, sélectionné en quitte se place de stationnement.
fonction de sa position dont la projection orthogonale est la Panne Cet évènement se produit dans le cas où un nœud
capteur relais détecte une panne de voiture.
plus proche de la station de base. Le processus continue tant Libération Cet évènement se produit lorsque le véhicule
que le paquet n'a pas atteint sa destination finale (station de présente des problèmes de depart.
base).
IV. RÉSULTATS DE SIMULATION
III. DESCRIPTION DU SYSTÈME
Les protocoles de routage Flooding, Gossiping,
L'implémentation des protocoles s'est portée sur un PEGASIS, et MFR sont implémentés sur un simulateur, à
système de parking. Ce parking compte 359 places de évènement discret, développé avec le langage C++ et appelé
stationnement et un opérateur situé à l'entrée principale du : SIMRC (SIMulateur des Réseaux de Capteur sans fil). Ce
parking. Pour la gestion de ce parking, ce dernier sera équipé simulateur implémente les algorithmes des quatre protocoles
CNTA ’09 Université A.MIRA BEJAIA
de routage sur le système du parking décrit précédemment. Le protocole Gossiping consomme 83% de l'énergie
Le tableau ci-dessous récapitule les différents paramètres de moyenne du réseau et ceci au bout d'un nombre
simulation inspirés de différentes simulations réalisées dans d'évènements égal à 14500 (ce qui correspond à une durée de
les réseaux de capteurs [4] vie de 6 jours, 12 heures et 12 minutes). Contrairement, à
Flooding où tous les nœuds participent à l'opération de
routage, Gossiping n'entraine pas tous les nœuds dans le
TABLE II. PARAMÈTRES DE SIMULATION
routage, mais une grande partie des nœuds du réseau (un seul
Définition de Nom de la Valeur Type Unité de mesure peut participer plusieurs fois à l'opération de routage pour un
la constante constante initiale évènement donné).
Energie initiale E0SB Illimitée Réel Joule
de la batterie Pour MFR, une diminution légère du niveau d'énergie est
de la station de remarquée. Il consomme seulement 4% de l'énergie moyenne
base
du réseau et ceci au bout d'un nombre d'évènement égal à
Energie initiale E0ca 1 Réel Joule
de la batterie 140000 (ce qui correspond à une durée de vie de 65 jours, 17
d'un capteur heures et 40 minutes). La quantité d'énergie consommée par
Facteur Eamp 10 Entier pJ/bit/m2 MFR est très faible par rapport à celle consommée par les
d'amplification autres protocoles. Ceci est dû à l'utilisation d'un nombre
Energie de EDA 5 Entier Nj minimum et suffisant de nœuds pour accomplir la fonction
traitement
de routage (dans MFR chaque nœud transmet ses
Energie de Esensing 50 Entier Nj
capture informations au nœud le plus proche de la station de base).
Zone de Zcouv 4 Réel M Une légère diminution du niveau d'énergie résiduelle
couverture
radio moyenne du réseau est remarquée pour le protocole
Zone de Zcap 2 Réel M PEGASSIS. Il consomme seulement 10% de l'énergie
capture (taille moyenne du réseau et ceci au bout d'un nombre
d'une place de d'évènements égal à 245000 (ce qui correspond à une durée
parking) de vie de 113 jours, 10 heures et 27 minutes). Le fait que le
Position de la (X,Y) (26,0) Entier -- protocole PEGASSIS utilise seulement les nœuds d'une
station de base
Nombre Cmax 539 Entier --
chaîne donnée induit à une consommation modérée de
maximum de l'énergie moyenne du réseau. Contrairement à MFR qui
capteurs pris en utilise fréquemment le même point chaud (voisin direct de la
charge par a station de base) pour transmettre ses données vers la station
station de base de base, PEGASSIS utilise un des trois points chauds (un des
Taille d'un M 256 Entier Bit trois capteurs entouré de la station de base) de la chaîne
message
Temps de Tmax 170000 Entier Seconde
empruntée pour l'acheminement des données. Par
simulation conséquent, la durée de vie du réseau pour ce protocole est
Taux d'arrivée Lambda 0.5 Réel Arrivées/seconde plus grande que celle obtenue avec les autres protocoles
(Flooding, Gossiping et MFR).
Le paramètre d'évaluation du système choisi est la durée
de vie du réseau. Il représente l'intervalle de temps qui sépare V. CONCLUSION
l'instant de déploiement du réseau de l'instant où le premier
nœud épuise toute son énergie. Les résultats de simulation Dans cet article, nous avons montré une implémentation
des différents protocoles sont résumés dans le tableau des protocoles de routage pour les réseaux de capteurs sans
suivant : fil. Cette implémentation s'est portée sur un système d'un
parking pour le stationnement des véhicules. Elle été réalisée
à la base d'un simulateur à évènements discrets développé et
TABLE III. RÉSULTATS DE SIMULATION nommé : SIMRC (SIMulateur des Réseaux de Capteur sans
Protocole Durée de vie du réseau fil) où les protocoles de routage Flooding, Gossiping,
Flooding 46 jours 22 h 36 min PEGASSIS et MFR ont été implémentés. Les résultats de
Gossiping 6 jours 12 h 12 min simulation ont montré que Flooding et Gossiping consomme
PEGASSIS 113 jours 10 h 27 min une grande quantité d'énergie lors du processus du routage.
MFR 65 jours 17 h 40 min Par contre, PEGASSIS est le meilleur protocole de routage
qui a offert une meilleure durée de vie du réseau. Alors que
Discussion MFR est le meilleur protocole qui consomme une très faible
Le protocole Flooding consomme 99% de l'énergie quantité d'énergie.
moyenne du réseau et ceci au bout d'un nombre d'évènement
égal à 100000 (ce qui correspond à une durée de vie de 46
REFERENCES
jours, 20 heures et 36 minutes). L'épuisement de l'énergie du
réseau est dû à la participation de tous les capteurs du réseau [1] I. Akyildiz, S. Weilian., Y. Sankarasubramaniam , E. Cayirci, ”A
survey on sensor networks ”, IEEE Communications Magazine, vol 40,
à l'opération de routage. 102-114, 2002.
CNTA ’09 Université A.MIRA BEJAIA
Résumé—L'informatique mobile exige beaucoup de choisi pour ce nouveau rôle. Un tel message est reçu et
traitements. Mises à part les activités de communication, la traité par tous ses voisins mais seuls les voisins qui sont
consommation d'énergie est l'un des problèmes les plus dans l'ensemble de ses MPR peuvent le retransmettre. En
critiques pour les dispositifs mobiles à pile. Notamment, dans utilisant ce mécanisme, tous les nœuds sont informés d'un
les réseaux ad hoc où chaque nœud est responsable de la sous-ensemble de tous les liens qui existent entre le MPR et
transmission des paquets de données des nœuds voisins, une les sélectionneurs du MPR dans le réseau.
précaution particulière doit être prise non seulement pour
minimiser la consommation d'énergie de tous les nœuds Contrairement à l'algorithme d'état de lien classique où
pertinents mais également pour équilibrer les niveaux tous les liens avec les nœuds voisins sont déclarés, OLSR
individuels des piles. Un déséquilibre dans l'utilisation de ne déclare que l'ensemble des sélectionneurs des MPR, à
l'énergie peut provoquer un échec sur l'un des nœuds savoir de petits sous ensembles de liens avec le voisinage.
surchargés et conduire au partitionnement et à la réduction Cette optimisation permet de réduire la taille et le nombre
de la durée de vie du réseau. Dans cet article, nous des paquets de contrôle.
présentons d'abord l'algorithme du routage OLSR
Optimized Link State Routing standard. Ensuite, nous Pour maintenir à jour les informations nécessaires au
intégrons à OLSR le critère de consommation d'énergie en choix des relais multipoints et le calcul de routage, les
tant que critère de QoS. Dans cet objectif, nous apportons nœuds OLSR ont besoin de s'échanger des informations
une amélioration au niveau de l'heuristique du choix des périodiquement. Pour s'informer du proche voisinage, les
nœuds relais multipoints (Multipoint Relays MPR) car elle nœuds OLSR envoient des messages HELLO contenant
représente le point fort du routage OLSR. Quatre leur liste de voisins. Ces messages permettent à chacun de
algorithmes sont proposés pour le processus de sélection des choisir son ensemble de relais multipoints constitué d'un
MPR selon la contrainte d'énergie. Enfin, nous comparons les sous-ensemble de voisins. Le deuxième type de message
quatre algorithmes. essentiel à OLSR est le message TC Topology Control, Ce
message permet de déclarer périodiquement les sous-
Mots clés: Réseaux mobiles ad hoc, performance des réseaux ad ensembles de voisinage dans le réseau, en utilisant ces
hoc, consommation d'énergie, routage par état de lien, mêmes relais multipoints. Ces informations établissent une
communication sans fil.
carte du réseau contenant tous les nœuds et un ensemble
I. DESCRIPTION D’OLSR partiel de liens, ensemble suffisant pour la construction de
la table de routage.
Le groupe de travail MANET de l’IETF [1] a
introduit le protocole de routage proactif à état de lien Pour la construction des routes, chaque nœud calcule
optimisé (Optimized link State Routing OLSR) pour les constamment sa table de routage pour atteindre toutes les
réseaux mobiles ad hoc. Ce protocole représente une destinations présentes dans le réseau en utilisant
optimisation de l'algorithme pure d'état de lien [1], [2], [7], « l'algorithme du plus court chemin en terme de sauts »
[8]. Le concept clé utilisé dans cet algorithme est le relais basé sur l'apprentissage de la topologie partielle du réseau.
multipoint (multipoint relaying). Les voisins du second La sélection des MPR est le point essentiel dans OLSR.
niveau peuvent être couverts par un ou plusieurs nœuds du Plus l'ensemble des MPR est petit, moins le protocole
premier niveau. L'idée se résume alors à choisir le nombre présente de surcharge. L'heuristique proposée dans [1] pour
de répéteurs (voisins directs) nécessaires pour atteindre la sélection des MPR cherche d'une manière itérative un
tous les nœuds du second niveau. Cet ensemble nommé nœud du premier niveau qui atteint le maximum de nœuds
ensemble de relais multipoint forme un arbre recouvrant découverts du second niveau. S'il y a une égalité (un choix
qui permet de réduire le nombre de retransmissions entre plusieurs voisins), celui qui a le degré (nombre de
redondantes et inutiles. voisins directs symétriques) le plus élevé sera choisi.
Un nœud, choisi comme relais multipoint, diffuse
périodiquement une information sur les voisins qui l'ont
CNTA ’09 Université A.MIRA BEJAIA
2
L'objectif est de déterminer un chemin constitué des nœuds nœud MPR par le nœud local N. Si ce dernier ne parvient
de plus forte capacité énergétique, (c.à.d. les nœuds de plus pas à sélectionner un MPR parmi ces voisins directs
faible coût). Ainsi, les équations mathématiques peuvent également égaux en puissance, la sélection peut être basée
être de la forme : sur le niveau énergétique. Le calcul de leur degré intervient
pour les départager et pour choisir le nœud MPR adéquat.
Supposons que chaque nœud dans, le réseau de la
figure 2 connaît son niveau d'énergie. Le nœud N
choisirait avec E_OLSR1 les MPR suivants:
• : seuil fixé.
• MPR(x) ;
donné qu'il reste le nœud G à atteindre, E_OLSR4 serait consommation d'énergie lors du processus du routage. Ils
contraint à basculer vers l'application du principe de s'intéressent en revanche à trouver le plus court chemin.
E_OLSR2. Bien que le nœud B soit en dessous du seuil Cependant, une métrique d'énergie n'est pas forcément un
fixé, il sera inclut dans l'ensemble des MPR et tout le obstacle à la rapidité du processus de transmission. Par
voisinage du deuxième niveau est désormais couvert. exemple, une station qui assure une forte connectivité peut
engendrer un délai de transmission plus long que celui
IV. RECAPITULATION DES CARACTERISTIQUES DES prévu initialement. Ceci est dû au fait que sa position est
DIFFERENTES APPROCHES une cible de routage idéale, pouvant amener à une situation
de congestion sur ces liens.
Le tableau suivant résume les principales
caractéristiques des algorithmes présentés. Tous les Autrement dit, un service de même qualité peut être
algorithmes appliquent la technique des relais multipoints obtenu en suivant le critère le plus efficace du plus court
d'une manière totalement indépendante, locale et distribuée. chemin que d'autres critères. Dans cet article, nous avons
proposé la conception de quatre extensions concernant le
processus de choix des MPR dans le protocole OLSR
classique.
TABLE VII. RECAPITULATIF DES CARACTERISTIQUES DES
DIFFERENTES APPROCHES Ces extensions prennent en compte une métrique
Noeud_local Efficace en basée sur la consommation d'énergie lors de la détection
Chemin plus court Surcharge des MPR. Ceci permet ainsi d'augmenter la durée de vie du
énergie
OLSR oui non plus réseau et donc de prolonger la communication entre les
nœuds.
E_OLSR1 oui non plus
Actuellement, nous réalisons l'implémentation des
E_OLSR2 non oui plus quatre heuristiques proposées à OLSR simulé à l'aide de
E_OLSR3 moyen moyen moyen Network Simulator (NS-2). Au cours de ces simulations,
nous évaluerons les performances de ces algorithmes, en
E_OLSR4 moyen moyen moyen particulier l'analyse du temps de vie des nœuds et l'impact
de leur mobilité dans un MANET.