Routage dans les réseaux de radios cognitives
Routage dans les réseaux de radios cognitives
MÉMOIRE
PRÉSENTÉ
COMME EXIGENCE PARTIELLE
DE LA MAÎTRISE EN INFORMATIQUE
PAR
AHMED CHEHATA
AVRIL 2011
UNIVERSITÉ DU QUÉBEC À MONTRÉAL
Service des bibliothèques
Avertissement
La diffusion de ce mémoire se fait dans le" respect des droits de son auteur, qui a signé
le formulaire Autorisation de reproduire et de diffuser un travail de recherche de cycles
supérieurs (SDU-522 - Rév.01-2006). Cette autorisation stipule que «conformément à
l'article 11 du Règlement no 8 des études de cycles supérieurs, [l'auteur] concède à
l'Université du Québec à Montréal une licence non exclusive d'utilisation et de
publication qe la totalité ou d'une partie importante de [son] travail de recherche pour
des fins pédagogiques et non commerciales. Plus précisément, [l'auteur] autorise
l'Université du Québec à Montréal à reproduire, diffuser, prêter, distribuer ou vendre des
copies de. [son] travail de recherche à des fins non commerciales sur quelque support
que ce soit, y compris l'Internet. Cette licence et cette autorisation n'entraînent pas une
renonciation de [la] part [de l'auteur] à [ses] droits moraux ni à [ses] droits de propriété
intellectuelle. Sauf ententè contraire, [l'auteur] conserve la liberté de diffuser et de
commercialiser ou non ce travail dont [il] possède un exemplaire.»
REMERCIEMENTS
Je tiens aussi à remercier mes amis du laboratoire pour leurs conseils et appuis tout
au long de ma formation.
Je ne saurais terminer sans remercier les professeurs et personnel de l'UQAM qui ont
contribué de près ou de loin à ma formation.
TABLE DES MATIÈRES
RÉSUMÉ xi
INTRODUCTION 1
CHAPITRE l
GÉNÉRALITÉS SUR LES RÉSEAUX DE RADIOS COGNITIVES 7
1.1 Les capacités de la radio cognitive 7
1.1.1 La capacité cognitive . . . . 8
1.1.2 La capacité d'auto-configuration 10
1.1.3 La capacité d'auto-organisation. 13
1.2 L'architecture des réseaux de radios cognitives 13
1.2.1 Le réseau primaire . 14
1.2.2 Le réseau secondaire 14
1.2.3 Les types d'accès 15
1.3 La gestion spectrale . . 16
1.3.1 L'analyse spectrale 17
1.3.2 La décision spectrale 17
1.3.3 La mobilité spectrale. 17
1.4 Les RRC opérant sur bandes spectrales licenciées et non-licenciés 18
CHAPITRE II
LE ROUTAGE DANS LES RÉSEAUX DE RADIOS COGNITIVES 22
2.1 Introduction.......................... 22
2.2 Les défis de routage dans les réseaux de radios cognitives 24
2.2.1 La collecte de l'information spectrale . 25
iv
CHAPITRE III
CONTRIBUTION 37
3.1 La métrique du routage 37
3.1.1 ETX. 38
3.1.2 ETT. 39
3.1.3 WCETT. 40
3.2 Le protocole de routage 43
3.2.1 Gestion de l'interface fixe 43
3.2.2 Gestion de l'interface commutable 46
3.2.3 La découverte des routes . . . . . 48
3.3 Récupération et maintenance des routes 49
CHAPITRE IV
PARAMÈTRES ET RÉSULTATS DE SIMULATION. 51
4.1 Outil et paramètres de simulation. 51
4.1.1 Outil de simulation . . . . . 51
4.1.2 Les paramètres de simulation 52
4.2 Résultats et discussions 53
CONCLUSION 60
v
Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 64
LISTE DES FIGURES
1.4 Coexistence entre deux types de réseau : Réseau primaire & Réseau Se
condaire . . . . . . . . 16
1.6 Réseau à radio cognitive opérant sur les bandes spectrales licenciées. (Akyil
diz et al., 2006) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 20
1.7 Réseau à radio cognitive opérant sur les bandes spectrales non-licenciées. (Akyil
diz et al., 2006) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 21
3.2 Chaque nœud diffuse périodiquement sur tous les canaux le paquet Hello
indiquant le canal fixe qu'il utilise 44
3.3 Après la réception d'un paquet Hello, le nœud met à jour ses deux tables 45
3.5 Files d'attente maintenues par chaque nœud pour chaque canal . . . . . , 47
4.2 L'impact d'un UP sur une transmission. Le débit chute puis remonte mais
n'atteint pas la valeur initiale après récupération . . . . . . . . . . . . .. 56
4.3 L'impact d'un UP sur une transmission. Le débit chute puis revient à la
valeur initiale après récupération . . . . . . . . . . . . . . . . . . . . . .. 57
4.4 Le Débit moyen de bout en bout moyen lorsque le nombre des UP augmente 58
Les réseaux de radios cognitives sont composés d'appareils cognitifs et agiles capables
de changer leurs configurations à la volée en se basant sur l'environnement spectral. Cette
capacité offre la possibilité de concevoir des stratégies d'accès au spectre dynamiques et
flexibles dans le but d'utiliser d'une manière opportuniste une portion du spectre dispo
nible. Toutefois, la flexibilité dans l'accès au spectre engendre une complexité accrue dans
la conception des protocoles de communication. Notre travail s'intéresse au problème de
routage dans les réseaux de radios cognitives à multi-sauts. Dans ce document, nous pro
posons un protocole de routage réactif qui permet la coexistence entre les utilisateurs
premiers et secondaires, la diminution des interférences et l'augmentation du débit de
transmission de bout en bout. Les simulations présentées démontrent l'efficacité de l'al
gorithme proposé en terme du débit moyen de bout en bout et de la gestion des chemins
interrompus par l'arrivée d'un utilisateur premier.
Mots clés: réseaux de radios cognitives, radio cognitive, routage réactif, multi-sauts,
utilisateur premier, utilisateur secondaire.
INTRODUCTION
La technologie sans fil est devenu un élément clé dans notre société moderne. Dans
notre vie courante, des appareils comme les commandes pour ouvre-porte de garage,
les télécommandes, les téléphones cellulaires, les récepteurs satellites sont basés sur les
communications sans fil. Aujourd'hui, le nombre total des usagers abonnés aux services
cellulaires sans fil a dépassé le nombre des usagers abonnés aux services de téléphonie fi
laire. Par ailleurs les services cellulaires sans fil, les téléphones sans fils, les réseaux sans fil
et les satellites sont largement utilisés pour une variété d'applications de communications
et de services de divertissement.
et leur capacité.
La radio cognitive est un nouveau paradigme, conçue pour les réseaux de commu
nications sans fil, qui vise à améliorer l'utilisation des bandes spectrales. La motivation
principale derrière la RC est le manque des B8 disponibles dû à la croissance effrénée des
applications sans fil. La majorité des BS disponibles ont déjà été allouées aux systèmes
sans fil existants. Néanmoins, une étude faite par la Spectrum Policy Task Force (SPTF)
de la Federal Communication Commission (FCC) des Etats-Unis en 2003 a constaté pour
sa part que bon nombre des spectres déjà alloués ne sont pas utilisés à leur potentiel (Ri
chard Engelman, 2002). L'étude a montré que certaines B8 sont fortement utilisées par
les systèmes titulaires d'une licence pendant des durées et emplacements particuliers. Par
exemple, les bandes spectrales allouées aux réseaux cellulaires aux Etats-Unis sont large
ment utilisées durant la journée mais restent inoccupées après minuit. Cette découverte
a motivé les ingénieurs de la FCC à améliorer l'accès aux BS à travers une meilleur
utilisation du temps, de la fréquence, de la puissance, de la bande passante et l'espace.
Le facteur majeur qui mène à une utilisation inefficace du spectre est le schéma d'al
location de spectres en lui-même. Dans un schéma d'allocation traditionnelle, le spectre
ne peut pas être utilisé par les utilisateurs et les applications sans licence même si celui-ci
n'est pas utilisé par les utilisateurs titulaires d'une licence. À cause de cette statique et
rigide allocation, les systèmes sans fil doivent opérer uniquement sur des bandes spec
trales dédiées, et ne peuvent pas adapter les bandes de transmission conformément au
3
Pour remédier à ce problème, l'accès au spectre doit être plus flexible en permettant
les utilisateurs à radio cognitive (URC) d'utiliser le spectre sous certaines restrictions.
La radio cognitive fournit aux transmissions sans fil une adaptabilité à travers un accès
dynamique au spectre de sorte à optimiser les performances du système et à améliorer
l'utilisation des bandes spectrales. En d'autres termes, la RC va garantir une bande
passante plus large pour les URC, au travers les différentes architectures hétérogènes
sans fil, en partageant d'une manière opportuniste les BS avec les utilisateurs primaires
(UP) (utilisateurs détenteurs de licence). Les fonctionnalités majeures d'un système de
radios cognitives comprennent le sondage spectral, la gestion spectrale et la mobilité
spectrale. À travers le sondage spectral, l'information sur le spectre doit être obtenue
pour qu'il soit utilisable par les URC. Cette information est exploitée par la fonction de
gestion spectrale pour analyser les opportunités d'accès au spectre et prendre les bonnes
décisions. Si le statut du spectre change, la fonction de mobilité spectrale va contrôler le
changement vers des BS opérationnelles pour les utilisateurs à radio cognitive.
peut tirer profit de la flexibilité, mais aussi des moyens de conception évolués du monde
numérique. D'autre part, cette RL pousse à son extrême les besoins en flexibilité des
équipements. La reconfiguration n'est plus ici une option ou une fonction évoluée, mais
un élément intrinsèque.
Motivation
L'introduction du principe de la radio cognitive dans le monde de réseau sans fil exige
l'extension du concept cognitif par des règles d'opération qui prennent en considération
la présence de plusieurs nœuds dans le réseau ainsi que leurs configurations instantanées.
Dans cette perspective, l'objectif de conception ne vise plus à définir un seul dispositif
intelligent mais à définir un réseau composé de plusieurs appareils intelligents capables
de coexister d'une manière efficace dans une zone géographique. Cet objectif requiert
l'intégration des fonctionnalités cognitives dans les règles et les protocoles d'interaction
entre les nœuds dans le réseau. En d'autres termes, l'ensemble des nœuds doit former un
réseau qui doit être modelé et analysé comme étant une seule entité afin d'optimiser les
fonctionnalités du réseau comme la gestion des ressource et le routage.
En fait, en interconnectant la radio cognitive avec des nœuds dans des systèmes
co-existants, les fonctions de la couche réseau émergent comme des problèmes ouverts à
5
cause de la nature hétérogène des réseaux sans fil. Une des caractéristiques fondamentales
de la couche réseau est le routage. Le routage dans un réseau de radios cognitives est
indissociable du choix des bandes de transmissions. En effet, un nœud voisin peut être
accessible sur un ensemble de fréquences et ne pas l'être sur un autre. Le choix du
prochain saut va alors se baser sur les bandes disponibles et la capacité que chacune peut
offrir. Par conséquent, le routage dans les RRC fait appel aux techniques de conception
inter-couches (cross-layer) à trois niveaux: physique, MAC (couche de contrôle d'accès
au support (Media access control») et réseau. Par ailleurs, le routage doit être capable
d'exploiter la transmission sur chacune des bandes de spectre disponibles. Ces arguments
rendent les propositions de routage existantes dans les réseaux radios ad-hoc et maillés
inadaptées aux environnements radios cognitifs et motivent la nécessité de concevoir de
nouvelles approches.
Plusieurs chercheurs se sont penchés sur les mécanismes des couches physiques et
MAC nécessaires pour assurer la cohabitation entre les réseaux cognitifs et les réseaux
déjà existants; les réseaux primaires. Deux contraintes principales sont à respecter par les
nœuds cognitifs. primairement, la transmission des nœuds cognitifs ne doit pas perturber
la transmission des nœuds primaires s'effectuant sur le même canal, ce qui nécessite un
contrôle strict de la puissance de transmission des nœuds cognitifs. Deuxièmement, la
transmission d'un nœud cognitif doit être immédiatement interrompue lorsqu'un nœud
primaire commence une transmission concurrente. Cette contrainte nécessite une forte
coordination entre les deux réseaux. Les études ont conduit à plusieurs propositions au
niveau des couches physiques et MAC pour la détection des canaux disponibles et l'esti
mation de l'interférence et de la puissance de transmission d'un nœud cognitif. D'autres
études se sont focalisées sur des mécanismes qui permettent d'exploiter les bandes pas
santes résiduelles sur plusieurs fréquences. Ces mécanismes effectuent des transmissions
en parallèles sur plusieurs canaux en profitant ainsi de l'une des caractéristiques les plus
intéressantes des RRC. Les efforts précédents étant tous concentrés sur le contrôle d'accès
dans une configuration à une seule cellule, il est clair que les réseaux de radios cogni
tives à multi-sauts s'étalant sur plusieurs réseaux primaires constituent une évolution
6
La suite de ce document est organisée comme suit. Le premier chapitre donne une
introduction au principe de la radio cognitive. Nous présentons dans celle-ci les princi
pales qualités et caractéristiques de cette nouvelle technologie et les avantages liés à son
adoption. Dans le deuxième chapitre, nous présentons en détail le problème de routage
dans les réseaux de radios cognitives à multi-sauts. Ce chapitre est composé de quatre
parties. Dans la première partie, nous introduisons quelques termes de base pour bien
comprendre le problème. Dans la deuxième partie, nous présentons les nouveaux défis de
routage qu'on trouve dans les RRC. Ensuite, nous présentons les trois types d'environ
nement qu'on peut trouver dans un système à radios cognitives. Enfin, nous présentons
quelques approches proposées dans la littérature pour résoudre le problème de routage.
Par la suite, nous présentons dans le troisième chapitre une approche pour résoudre
ce problème. Nous commençons par présenter la métrique utilisée en donnant ses ca
ractéristiques et ses atouts puis nous en détaillons la manière de calcul. Nous formulons
ensuite un protocole qui permet de gérer les interfaces et les canaux disponibles dans le
réseau pour pouvoir sélectionner par la suite la meilleure route. Puis, nous présentons
un mécanisme de récupération de routes lors d'une coupure d'un lien par un utilisateur
primaire. Enfin dans le dernier chapitre, nous montrons l'efficacité de notre algorithme
au moyen des simulations réalisées en utilisant l'environnement de simulation NS-2.
CHAPITRE 1
Une radio cognitive doit être capable de réaliser trois tâches essentielles. Elle doit sur
veiller l'environnement (capacité cogni tive), analyser les informations collectées (capacité
d'auto-organisation) et s'adapter à l'environnement (capacité d'auto-configuration).
PubJ.'aacC'
dt
Tranlmiuioll B2ndes Spectrales Actives
)' ~.
/
.....
...('en O~'almiquC'
i li [Link]' lpt'('lfÛ'
""," .,
: i
Trous Spectraux ",..
~
FIGURE 1.1: Exemple de trous spectraux extrait de l'article (Akyildiz et al., 2006)
Deuxièmement, la RC doit analyser la bande spectrale. Dans cette phase, les trous
spectraux sont analysés pour déterminer ceux qui offrent le meilleur service. De plus,
la radio cognitive doit identifier l'emplacement des différents émetteurs puis sélectionner
les paramètres d'opération appropriés telles que la fréquence et la puissance permise à
cette position. Troisièmement la décision spectrale doit être faite. À cette étape et après
que l'analyse des différents trous spectraux détectés ait été réalisée, la RC commence
par déterminer le débit nécessaire pour le transfert des données, le mode de transmis
sion adéquat et la bande passante de transmission. Ensuite, la bande de spectre appro
priée est choisie à partir des caractéristiques du spectre et des besoins de l'utilisateur.
Ces différentes étapes, connues sous le nom de Cycle cognitif dans la littérature, sont
représentées dans la Figure 1.2.
10
Environnement Radio
Signal
Transmis
@:~
Capacile
du canal
~--- Spectrale
La capacité cognitive fournit une sensibilisation aux spectres alors que la capacité
d'auto-configuration permet aux ondes radios d'être dynamiquement programmées selon
leur environnement. Plus spécifiquement, la radio cognitive peut être programmée pour
transmettre et recevoir sur une variété de fréquences et d'utiliser différentes technologies
de transmission supportées par sa conception matérielle. Pour s'ajuster à l'environne
ment, divers paramètres appartenant à la RC doivent être capables de se reconfigurer,
selon le besoin, à n'importe quel moment. Ces paramètres s'accordent avec l'environne
11
Dans la Figure 1.3 extraite de l'article (Akyildiz et al., 2006), les auteurs décrivent
un modèle qui illustre l'interaction entre les différentes couches de communication du
12
i
FIGURE 1.3: Fonctionnalités de communication des réseaux de radios cogntives
RRC. L'approche multi-couches est la plus adéquate pour garantir les fonctionnalités de
la RC. D'après le modèle présenté, on constate que le partage et la détection du spectre
sont deux fonctions qui doivent coopérer ensemble pour améliorer l'efficacité spectrale.
Cette coopération s'explique par le fait que le partage de spectre dépend énormément de
la capacité de la RC à détecter la bande spectrale vacante, d'où le besoin d'un continuel
échange entre la couche physique et la couche de liaison. D'autre part, on remarque aussi
que la gestion spectrale et la mobilité spectrale nécessitent toutes les informations de
toutes les couches du modèle de communication en raison de la nature dynamique du
spectre.
13
Nous avons vu que la radio cognitive devrait avoir une capacité de sondage et une ca
pacité d'auto-configuration pour répondre aux exigences de l'environnement dynamique.
Toutefois la CR devrait implémenter plusieurs systèmes de gestion pour être capable de
s'auto-organiser selon les fonctions de sondage et de reconfiguration :
Gestion des ressources radios: Un système de gestion des ressources radios est nécessaire
pour gérer et organiser d'une manière efficace les informations sur les trous spec
traux collectés par les différentes RC.
Le réseau primaire est doté d'une licence pour utiliser certaines bandes spectrales.
Cette licence est donnée par des organismes gouvernementaux telle la FCC aux Etats
Unis et le CRTC (Canadian Radio-television and Telecommunications Commission) au
Canada. Il est à noter que les règles d'attribution du spectre sont similaires dans les
différents pays du monde. Les réseaux cellulaires et les réseaux de diffusion TV sont un
bon exemple de réseaux primaires dans lesquels les bandes spectrales sont propriétaires.
Le réseau primaire dispose de deux composants:
Utilisateur primaire: L'utilisateur primaire dispose d'une licence qui lui permet d'accéder
à certaines bandes spectrales. Cette licence lui offre la possibilité d'opérer à tout
moment sur ces BS et de ne pas être dérangé par des utilisateurs étrangers. L'accès
est contrôlé uniquement par leurs stations de base et ne doit su'bir aucune in
terférence extérieure. Les UP ne doivent subir aucune modification pour permettre
la coexistence avec les utilisateurs ou réseaux de radios cognitives ou leurs stations
de base.
Station de base des UP : La station de base des UP est une structure fixe du réseau
primaire qui possède une licence pour opérer sur la bande spectrale comme par
exemple les stations de base des systèmes cellulaires. Ces stations sont conçues de
telle sorte à ne pas partager le spectre avec aucune entité extérieure au système,
en l'occurrence, les utilisateurs à radio cognitive. Cependant, il peut exister des
stations de bases licenciées qui reconnaissent les protocoles des URC.
Utilisateur à radio cognitive: L'utilisateur à radio cognitive URC, appelé aussi uti
lisateur non-licencié ou utilisateur secondaire, n'a pas de licence pour transmettre
sur la bande spectrale. Cependant, grâce aux fonctionnalités additionnelles dont ils
disposent, ils pourront partager la bande spectrale avec les utilisateurs primaires
ou bien profiter de l'absence des utilisateurs primaires pour transmettre.
Station de base des URC : La station de base des URC, appelée aussi station de base
non licenciée, est une infrastructure fixe avec des capacités cognitives. L'URC se
connecte à la station de base pour accéder à d'autre réseaux ou services.
Serveur spectral : Le serveur spectral est une entité du RRC qui sert à partager les
ressources spectrales entre différents URC dans le même réseau. Ce serveur est
connecté à chaque réseau secondaire et agit comme un gestionnaire d'information
spectrale. Dans un RRC, un URC peut être élu par les autres URC pour remplir
les tâches du serveur spectral. L'élection de ce serveur dépend essentiellement de
l'emplacement de ce dernier et de ses capacités à réaliser un sondage spectral quasi
optimal.
Courtier spectral: Le courtier spectral est une entité du RRC qui partage les res
sources spectrales entre différents RRC. Ce serveur est connecté à plusieurs RRC
et agit comme un gestionnaire d'information spectrale.
Selon l'architecture présentée par les auteurs (Akyildiz et al., 2006), le RRC est un
ensemble de plusieurs types de réseaux qui coexistent sur les mêmes bandes spectrales.
Les auteurs soulignent qu'à cause de cette hétérogénéité, il existe différents types d'accès
à ces réseaux. Les auteurs les nomment comme suit:
Accès au RRC : les URC accèdent à leur station de base en utilisant les spectres li
cenciés ou non-licenciés.
Accès au réseau ad-hoc à radio cognitive: les URC peuvent communiquer entre
eux à travers des connexions ad-hoc sur des spectres licenciés ou non-licenciés.
16
Accès au réseau licencié les URC accèdent à la station de base des UP en utilisant
les spectres licenciés.
Les éléments qui composent les RRC sont représentés dans la Figure 1.4 extraite de
l'article (Akyildiz et al., 2006).
"':":;,~~,~~=:;:
Bandes Spectrales
..\..~=;'©i
,....... .' ....
.
··~~~~'7,~~; ~{,~>t·
_____:,
----- !--t---f:"--:-
1 premlrr
',---- LM'~
Rél<ClIux
à radio cog,nitive
Utilisateur Premier (UP)
: /" ~ : : rmau i ndlo Station de ba.«ic
FIGURE 1.4: Coexistence entre deux types de réseau : Réseau primaire & Réseau Secon
daire
Les bandes spectrales inutilisées qui sont détectées par le sondage spectral ont des
caractéristiques différentes les unes des autres. Ces caractéristiques sont la fréquence
d'opérabilité de la bande spectrale, le débit et le temps. Toutes ces informations changent
au cour du temps vu la nature dynamique de l'environnement radio. C'est dans ce
contexte que les auteurs dans (Akyildiz et al., 2006) ont présenté les nouvelles fonctions
17
requises pour gérer les ressources spectrales dans les RRC. Ces fonctions sont l'analyse
spectrale, la décision spectrale et la mobilité spectrale.
Après que toutes les bandes spectrales aient été catégorisées et classifiées, on ap
plique un ensemble de règles décisionnelles pour obtenir la ou les bandes spectrales les
plus appropriées à la transmission en cours, tout en prenant compte des exigences de
l'utilisateur à radio cognitive. La décision spectrale est composée de deux étapes. primai
rement, chaque BS est évaluée en se basant sur les observations faites par les URC et les
informations statistiques des réseaux primaires. Ensuite, selon cette évaluation, la bande
spectrale la plus appropriée peut être choisie.
spectrum handoff doit être redéfini pour mieux s'intégrer aux RRC. Cette mobilité spec
trale doit être prise en compte dans l'algorithme de routage. Les protocoles des différentes
couches doivent s'adapter aux paramètres de la nouvelle fréquence d'opérabilité à chaque
fois qu'un URC change de fréquence. L'objectif de la mobilité spectrale est d'assurer
une transition fluide et rapide lors du changement de la fréquence d'opérabilité. Ceci
est essentiel pour que les applications des URC subissent le moins de dégradation pos
sible dans leurs performances durant le spectrum handoff. Les auteurs dans (Akyildiz
et al., 2006) soulignent qu'il est essentiel que la mobilité spectrale ait connaissance de la
durée du spectrum handoff Cette information est assurée par les algorithmes de sondage
spectral. Dès la disponibilité de cette latence, les algorithmes de la mobilité spectrale
s'assurent que la communication en cours subisse le moins de dégradation possible lors
du changement de fréquence.
Dans cette partie, nous allons présenter la différence entre un RRC qui opère sur des
bandes spectrales licenciées (B8L) et entre un RRC qui opère sur des bandes spectrales
non licenciées (B8NL). D'après ce que montre la Figure 1.5, les B8L ne sont pas exploi tées
continuellement c'est à dire qu'il existe la possibilité d'utiliser ces miettes spectrales pour
permettre à d'autres réseaux de transmettre des données.
19
Amplitudes Maximales
Utilisation élevée
ÊI ---'I-------+----~----__t~__ft__l
:I:l
~f-t----+-I-------+----------II---ft--l
''>
]I-t-rll+-llt----------;;II---------
ë.
E
<
UtUiSlltiOD m0d6ré~
On peut voir dans la Figure 1.5, ces miettes spectrales qui sont connues dans la
littérature comme étant les trous spectraux. Grâce à ces trous spectraux, les RC peuvent
communiquer d'une manière opportuniste en utilisant les techniques de communication
intelligente qu'on a précédemment présentées. Un modèle d'un RRC qui coexiste avec
un réseau primaire est modélisé dans la Figure 1.6. Ces RRC partagent avec les réseaux
primaires les bandes spectrales tant que celles-ci sont libres. On peut remarquer ici l'im
portance à bien détecter ces opportunités afin de réaliser leurs transmissions avec succès
sans générer de l'interférence aux propriétaires de la bande spectrale. D'autre part, les
réseaux primaires ne font aucun effort pour protéger les transmissions des URC de l'in
terférence qu'ils génèrent, d'où la nécessité de développer des techniques pour éviter ces
interférences. Enfin, lors de l'apparition des UP, les URC doivent évacuer le canal et trou
ver une autre bande spectrale libre pour continuer la transmission sans interruption. Un
exemple de RRC opérant sur des bandes spectrales licenciées est illustré dans la Figure
1.6.
20
'~
~'4 Station de baSf
Reseau Premier ~ duRRC
URe 'Reseau à
RlIdio Cognitive
Utilisateur aRadio Cognitive
FIGURE 1.6: Réseau à radio cognitive opérant sur les bandes spectrales licenciées. (Akyil
diz et al., 2006)
Les bandes spectrales non-licenciées sont connues sous le nom de Bande industrielle,
scientifique et médicale (bande ISM). L'usage de ces bandes devient de plus en plus
important dans les nouvelles technologies de communication sans-fil comme la Wi-Fi.
Cependant il reste beaucoup de problèmes à résoudre pour pouvoir partager le spectre
entre les différents RRC d'une manière efficace. Etant donné l'absence des réseaux pri
maires, les RRC ont tous le même droit d'accès à ces bandes IS1\1. Sur ces bandes, le
comportement du RRC est différent de celui des RRC opérant sur les bandes spectrales
licenciées. Le comportement des RRC sur les bandes licenciées se résume à détecter le
plus efficacement possible les transmissions des UP tandis que sur les bandes-ISM les
RRC se disputent les bandes spectrales entre eux sans se soucier de l'interférence causée
aux autres RRC. L'augmentation du nombre des RRC sur la même bande et dans la
même région entraîne une diminution de la bande passante, d'où le besoin de développer
des algorithmes sophistiqués et performant pour améliorer l'efficacité spectrale, fournir
une Qualité de Service (QdS) et être équitable entre les différents RRC. Un exemple de
RRC opérant sur des bandes-1SM est illustré dans la Figure 1.7.
21
Ûlunier Spewal
RRC
~_/--=======~~~<:::::::~(2_i<w<~OpéraleUr)
URC URC
(1" Opérlleur) (2'~ Opé[Link])
FIGURE 1.7: Réseau à radio cognitive opérant sur les bandes spectrales non
licenciées. (Akyildiz et al., 2006)
CHAPITRE II
2.1 Introduction
Le problème de routage dans les réseaux sans-fil à multi-sauts a été largement étudié
dans la littérature (C Siva Ram Murthy, 2004). Plusieurs protocoles ont été proposés dont
AODV (Ad hoc On-Demand Distance Vector (Perkins et Royer, 1999)), DSR (Dynamic
Source Routing (Johnson et Maltz, 1996)), DSDV (Destination-Sequenced Distance
Vector (Su et Gerla, 1999)) font partie des plus connus et des plus utilisés. La majorité
de ces protocoles représente le réseau comme étant un graphe dans lequel les nœuds
correspondent à des utilisateurs et les arêtes sont utilisées pour connecter deux nœuds
entre eux et faire la communication. Les arêtes sont attribuées un poids qui représente
une métrique définie par le protocole. Par exemple DSDV cherche le chemin qui a la plus
courte distance. Ce type de réseaux considère deux hypothèses :
• L'allocation du spectre est fixe c'est-à-dire que les nœuds communiquent généralement
à travers un canal fixe .
• Ce canal fixe est toujours disponible pour la communication.
Or dans les RRC, la disponibilité d'un canal est dépendante de l'activité de l'utili
sateur primaire. La Figure 2.1 nous montre un exemple de réseau dans lequel des uti
lisateurs secondaires se partagent des bandes de spectre avec les utilisateurs primaires.
Plusieurs bandes peuvent exister dont chacune peut avoir des caractéristiques uniques.
t,lP
us Bande 2 S!
UP C2
Bande l ~
US
Cl l! -
1
OP
Bande l
~L
-
------~
US
UP
Ci
US
Bande 3
C3
Pour concevoir une solution efficace au problème de routage dans les réseaux de
radios cognitives, il faudrait avoir un échange actif entre les modules de routage et les
fonctionnalités de gestion de spectre de telle sorte que les modules de routage soient
constamment au courant de l'environnement pour prendre les bonnes décisions. Trois
scénarios peuvent être proposés :
• L'information spectrale est fournie aux modules de routage par une entité centrale
pouvant communiquer avec l'ensemble des nœuds du réseau. Cette entité nécessite
une puissance de calcul importante et un grand espace de stockage.
• L'information spectrale est calculée localement par chaque utilisateur secondaire.
Chaque US collecte les informations calculées par ses voisins et leur fournit les
informations propres à lui de telle sorte que tous les nœuds soient bien informés.
• L'information spectrale peut être calculée par une architecture hybride, c'est-à-dire
un alliage entre une architecture centralisée et une architecture distribuée. Dans ce
cas, l'entité centrale ne fait pas tout le travail mais laisse la possibilité à quelques
utilisateurs secondaires de collecter l'information en local.
La topologie des RRC à multi-sauts est fortement influencée par l'activité des UP. Les
moyens de mesure classiques tels que le débit et le délai doivent donc être accompagnés
par des nouvelles techniques permettant de mesurer la stabilité du lien et la disponibilité
26
des canaux selon le comportement des UP dans le réseau. En fait comme les US doivent
céder aux UP, le spectre disponible dans le réseau devient hétérogène. Dans la Figure
2.2, l'arrivée des utilisateurs primaires a généré trois zones avec des bandes de spectre
hétérogènes. Pour qu'un nœud de la zone 1 puisse communiquer avec un nœud de la
zone 3 par exemple, ils doivent utiliser différentes bandes de spectre d'où le besoin de
nouvelles techniques de choix de liens. Un problème de synchronisation de canaux se pose
puisqu'un nœud doit savoir quels canaux sont utilisés par ses voisins et puis permuter
vers un canal disponible pour assurer la communication.
[5,6] J
.«(CX))) ------- [~l\
PI / ) ~-
l:Psurl~
canaux 1-4 [4,5,6]
«A))
·t:Psurl~
canaux 1-3
FIGURE 2.2: Routage dans un système hétérogène. L'arrivée des utilisateurs primaires
entraine la création de trois régions qui contiennent différentes bandes spectrales. Les
nœuds en dehors de ces régions ont tous les canaux à leur disponibilité
En général, une coupure de lien dans les réseaux à multi-sauts est causée par la mobi
lité. Cependant dans les RRC, la coupure peut aussi être provoquée quand un utilisateur
primaire est détecté. En fait lorsqu'un UP commence soudainement son activité dans le
réseau pendant que les US sont en communication, un canal (ou plus) devient inutilisable
27
dans une région; résultant par conséquent à une coupure dans la route. Il est donc très
important d'avoir des procédures de signalement efficaces qui permettent de restaurer les
liens avec un effet minimal sur la qualité globale.
La topologie des réseaux de radios cognitives est déterminée par la disponibilité des
bandes de spectre et l'activité des utilisateurs primaires sur celles-ci. En fait, l'activité
et la durée d'accès aux bandes de spectre propriétaires par les utilisateurs secondaires
déterminent la solution de routage appropriée à utiliser. Une solution générale ne peut
donc pas être proposée dans ces réseaux mais nous pouvons classifier cet environnement
en trois catégories dont chacune exige des méthodes de routage spécifiques. Dans la suite,
nous présentons les environnements créés par l'activité des UP dans le réseau.
Lorsqu'une bande de spectre licenciée est inutilisée pendant une durée qui excède la
durée de communication, les utilisateurs secondaires peuvent avoir accès à ces bandes
pour une période indéfinie. Ce type d'environnement est appelé statique puisque dans ce
contexte, un US considère toute bande présente comme ressource permanente et dispo
nible à l'utilisation. On se trouve dans un problème moins complexe dans lequell'infor
mation spectrale est prédéfinie et quasiment fixe. Par conséquent, les RCC statiques ne
présentent pas vraiment un nouveau domaine de recherche puisque les méthodes définies
pour les réseaux ah hoc et mesh peuvent être adaptées à ce type de RCC. En fait, les
différences essentielles entre un réseau mesh et un réseau de radios cognitives sont la
disponibilité et l'hétérogénéité des bandes de spectre. Cependant dans un environnement
statique, le problème de disponibilité de bandes de spectre ne se pose plus car elles sont
libres à l'utilisation par les US. Plusieurs solutions ont été proposées pour le problème
de routage dans les réseaux mesh (Sudip Misra, 2008) par exemple, ou (Akyildiz et al.,
28
2005), et ont offert des solutions optimales selon la topologie considérée et le débit du tra
fic. Une station de base GSM (Global system for mobile communications) dans une zone
rurale, où l'activité des UP est très rare représente un exemple d'un RRC statique. De
même pour les bandes de télévision analogiques dont les bandes de spectre propriétaires
non utilisées dans une zone géographique permettent une activité continue aux utilisa
teurs secondaires. Plusieurs études, entre autre (Cheng et al., 2007a) et (Xin et al.,
2005), faites sur les réseaux de radios cognitives se sont concentrées sur cet environne
ment statique. Ces études supposent que lorsqu'une bande propriétaire est disponible,
celle-ci reste accessible et ne change pas de propriétés durant toute la communication.
Si la durée d'activité pour un utilisateur secondaire sur une bande primaire ne suffit
pas pour faire une communication, la création d'une route pour un flux entier devient une
29
0
c1t
Cana11 Canal 2
0
o~ 0;/0 \ 1 01
(0 1
,1 ( Ji)", ) 1
~ ~:J
1';\
V
0 ~
le) Source et destination ©; Noeud secondaire ne faisant
pas de relai
(al (b)
FIGURE 2.3: Relai sur deux canaux différents dans une RRC
Très peu de chercheurs se sont penchés sur le problème de routage dans les RRC
opportunistes. L'article (Khalife et al., 2008) propose un système de probabilité capable
de mesurer la capacité des canaux disponibles. Une autre solution possible serait d'applî
30
quel' un système d'historique pour suivre l'activité du réseau. D'avantage d'études doivent
être faites sur le contrôle d'information et la synchronisation des canaux dès qu'un accès
opportuniste devient possible.
Après avoir présenté les défis et les environnements relatifs aux réseaux de radios
cognitives, nous donnons dans la section suivante un survol de littérature de plusieurs
travaux proposés pour résoudre le problème de routage dans les RRC. Dans une primaire
partie, nous analysons les solutions qui proposent un fonctionnement séparé entre la
couche MAC et la couche de routage puis les solutions au fonctionnement couplé entre
ces deux couches.
Les auteurs de (Xin et al., 2005) et (Xin et al., 2007) proposent une solution en deux
phases: création d'un graphe et calcul de la route. Tous d'abord les auteurs commencent
par créer un graphe en couches dans lequel le nombre de couches est égal au nombre de
canaux disponibles dans le réseau. Chaque utilisateur secondaire est représenté par un
nœud A et M sous-nœuds supplémentaires Al, A2, ... , AM pour chaque canal disponible.
La Figure 2.4 montre un exemple d'un réseau simple transformé en un graphe en couches.
Les arêtes du graphe en couches sont de trois types: accès, horizontale, verticale. Les
arêtes d'accès (en pointillés sur la Figure 2.4) connectent chaque nœud avec les sous
31
nœuds correspondants. Les arêtes horizontales (en traits sur la Figure 2.4) sont utilisées
pour joindre deux sous-nœuds d'une même couche entre eux si leurs nœuds respectifs
peuvent communiquer sur un même canal. Les arêtes verticales (en tirets sur la Figure
2.4) connectent les sous-nœuds d'un même nœud sur différentes couches et ainsi savoir sur
quel ensemble de canaux ce nœud peut communiquer. Ultérieurement, nous présenterons
les inconvénients de cet algorithme qui le rend inapproprié.
chl
ch2
Une fois le graphe créé, les arêtes horizontales et verticales sont attribuées un poids qui
est obtenu par une métrique qui mesure l'interférence et la charge des canaux disponibles.
Les arêtes d'accès sont attribuées un poids élevé pour qu'un nœud ne soit pas confondu
par un sous-nœud. Ensuite, il suffit d'appliquer un algorithme qui calcule le chemin le
plus court pour trouver une route dans le graphe en couche créé.
Une approche similaire est proposée dans (Zhou et al., 2009) qui utilise le principe de
la coloration de graphe. Un graphe G = (N,V) est créé. Deux nœuds peuvent être reliés
par M arêtes; où M est le nombre de canaux (couleurs) disponible pour une transmission
sur un canal spécifique. La Figure 2.5 représente un exemple simple de coloriage de
32
graphe. Le plus court chemin est ensuite calculé pour une paire source-destination en
utilisant comme dans (Xin et al., 2007) une métrique qui mesure l'inter-interférence
entre les liens (le nombre d'arêtes adjacentes sur le chemin utilisant la même couleur).
Ces deux solutions proposées (présentes en Figures 2.4 et 2.5) sont intéressantes pour
résoudre le problème de routage dans les RRC. Cependant, les auteurs ont supposé dans
leur travail que l'environnement cognitif est statique et donc ces approches ne peuvent
pas être appliquées dans un scénario où l'activité des UP est importante. En plus, une
entité centrale est nécessaire pour générer le graphe et gérer les bandes de spectre, ce qui
nécessite énormément d'informations et de calculs de la part de la couche MAC.
Dans l'article (Xie et al., 2010), les auteurs analysent l'effet de l'interférence sur les
utilisateurs primaires et secondaires par une approche géométrique. En fait, ils proposent
33
D'un autre côté, plusieurs études se sont penchés sur l'effet du délai dans un réseau
de radios cognitives à nature dynamique. (Cheng et al., 2007b) introduit une métrique
pour les RRC qui mesure le délai de commutation entre les bandes de fréquence et le
délai d'accès au média sur une bande de fréquence. Cette métrique est accompagnée par
un algorithme de routage réactif (on-demand routing), ce qui signifie que les routes sont
calculées sur demande de la source avant que la transmission commence. Les auteurs
de cet article s'inspire du protocole AODV pour créer un algorithme qui puisse gérer les
canaux disponibless pour un nœud et évaluer les délais qu'endurera ce nœud pour relayer
les données. Cet algorithme offre une combinaison intéressante entre la couche de routage
qui calcule le routage réactif et la couche MAC qui fournit les informations nécessaires
sur le spectre et les délais.
Dans (1. et al., 2008), un nouveau protocole, appelé Spectrum aware mesh routing
(SAMER), qui tient en compte de la fiabilité des liens est proposé. Celui-ci prend en
considération la disponibilité d'un spectre sur un long et court terme. En fait, SAMER
tente d'envoyer les données sur des spectres disponibles pour un long terme mais n'ignore
pas complètement les spectres instantanés. Le protocole commence par créer une liste
de routes candidates qui sera mise à jour périodiquement et associe à chaque route une
métrique qui mesure la disponibilité des spectres (Path Spectrum Availability PSA). PSA
a deux buts:
• La disponibilité d'un spectre en local: c'est l'ensemble des bandes de spectre dis
34
ponible pour un nœud i, leur bande passante globale et la contention causée par
les utilisateurs secondaires.
• La qualité des bandes de spectre: elle dépend de la bande passante et du taux de
perte.
Les résultats obtenus montrent que SAMER évite les liens à haute congestion et liens
indisponibles. Par contre, les auteurs n'ont pas expliqué comment le protocole gère la
maintenance et la récupération des liens lors de l'arrivée soudaine d'un UP.
~e:\'>li
--
- /
';<',
./~
. Il ~",,~~tre2
f, \
1 E {III} ~ 1 \ . /
1 _ __ ~ _ A \ ././,; F {21} \
1 __ ~ 00 , ..... _ . . ._ ~./ \
/
1
......... Lien proactif ........ Lien réactif - - - Arbre de spectre 1 - - - Arbre de ~ectre 2
2.5 Conclusion
Les protocoles explorés dans la section précédente ont proposé des solutions pour
des problèmes et scénarios de routage variés. Toutefois, des similitudes existent entre
ces différents algorithmes et il est important de noter leurs performances respectives.
Dans la primaire catégorie, nous trouvons des protocoles qui utilisent la théorie des
graphes et des outils mathématiques pour résoudre le problème de routage dans les RRC.
Dans la deuxième catégorie, nous trouvons des approches qui proposent que l'information
spectrale soit collectée d'une manière locale et distribuée. Chaque US doit participer et
aider l'ensemble du réseau à sélectionner les bandes de spectre adéquates et à trouver la
[Link] la source et la destination.
Pour ces raisons, nous avons décider de développer un protocole de routage, simple à
implémenter et faible en surdébit, qui utilise une métrique qui reflète la qualité des liens
et qui est capable de gérer l'arrivée des UP (qui implique des coupures de liens) par un
mécanisme de récupération et maintenance.
CHAPITRE III
CONTRIBUTION
Les solutions déjà existantes pour les réseaux sans-fils classiques ne peuvent pas être
portées dans les RRC à cause de leur inhabilité à gérer les réseaux primaires et secon
daires. En effet comme nous avons vu dans la section précédente, le problème de routage
dans les réseaux de radios cognitives doit faire face à plusieurs nouveaux défis. L'un des
défis majeur est la conception d'un mécanisme qui permet une collaboration compétente
entre la sélection de la route et la décision spectrale. Le mécanisme efficace serait capable
de maximiser les performances du RRC, entre autre les utilisateurs secondaires, tout
en préservant l'intégrité des transmissions primaires. Notre travail, que nous présentons
dans ce chapitre, consiste à modéliser un protocole de routage qui permet la coexistence
entre les US et les UP, la diminution des interférences et l'augmentation du débit de
transmission de bout en bout. Ce chapitre est composé de trois parties. Dans la primaire
partie, 'nous présentons la métrique de routage qui permet de répondre aux exigences
de cet environnement hétérogène. Dans la seconde, nous décrivons le protocole proposé
pour sélectionner la meilleure route disponible puis enfin nous détaillons le mécanisme de
maintenance et de récupération des liens coupés lors de l'arrivée d'un utilisateur primaire.
3.1.1 ETX
ETX (Expected Transmission count) , proposé par (De Couto et al., 2003), mesure le
nombre de transmissions prévues, y compris les retransmissions, nécessaire pour trans
mettre un paquet à travers un lien. Le calcul de ETX commence par mesurer les pro
babilités de perte d'un paquet dans les directions d'aller et de retour, notées Pa et Pr
respectivement, puis le nombre de transmission prévues. Commençons par calculer la
probabilité d'un paquet perdu. Soit p la probabilité d'une transmission d'un paquet entre
A et B non réussie :
Certains protocoles, comme le 802.11 par exemple, exigent qu'une transmission soit
réussie. La MAC du 802.11 va donc retransmettre le paquet perdu jusqu'à qu'il soit bien
arrivé. Soit s(k) la probabilité d'un paquet transmis avec succès entre A et B après k
tentatives:
s(k) = pk - 1
* (1 - p) (3.2)
1. Path metric est une métrique qui calcule le coût du chemin entier entre la source et la destination
(bout en bout)
39
()() 1
ETX = L.> * s(k) = I-p (3.3)
k=l
Le coût du chemin total est la somme des ETX obtenues pour chaque lien de celui-ci.
Le protocole de routage choisit ensuite la route qui a le coût le plus faible. L'équation
(3.3) suppose que la probabilité qu'un paquet soit perdu est indépendante de sa taille.
L'équation implique aussi que le résultat de ETX est bidirectionnel; la métrique entre A
et B est la même que celle entre B et A. Malgré que ETX réalise un meilleur résultat,
comme démontré dans l'article (De Couto et al., 2003), qu'une métrique qui calcule
le plus court chemin, elle ne sélectionnera pas la meilleure route dans tous les cas. Par
exemple, dans un environnement hétérogène composé de radios S02.11a et S02.11b, ETX
choisira dans la plus part des cas des routes S02.11b parce qu'elle considère le taux de
perte pour les liens et non pas leur capacité. De plus, ETX donne une préférence aux liens
les plus courts tant que leur taux de perte n'est pas élevé. Ces deux facteurs impliqueront
que la majorité des routes sélectionnées par ETX vont utiliser des liens S02.11b ce qui
n'est pas intéressant dans un RRC.
3.1.2 ETT
Le but de ETT (Draves et al., 2004) (Expected transmission time) est d'ajouter la
mesure de capacité des liens dans le calcul de ETX. En d'autres mots, on prend ETX et
on le multiplie par la capacité du lien pour obtenir la durée nécessaire pour transmettre
le paquet. Soit T la taille d'un paquet (1024 octets par exemple) et C la capacité du lien
(débit des données), alors:
Pour calculer ETT suivant les équations (3.3) et (3.4), nous avons besoin de connaître
40
les probabilités de perte Pa et pro Les valeurs de Pa et Pr peuvent être obtenues en utilisant
la technique de diffusion de paquets décrite par (De Couto et al., 2003). En résumé,
chaque nœud transmet périodiquement (une fois par seconde) un paquet de sondage.
Ensuite, les nœuds traquent le nombre de paquets de sondage reçus par chaque voisin
durant la fenêtre glissante (10 secondes) et intègrent cette information dans leurs paquets
de sondage. Les nœuds peuvent calculer Pr à partir des paquets de sondage qu'ils reçoivent
d'un voisin pendant la fenêtre glissante, et peuvent utiliser l'information sur eux même
reçue par le dernier paquet de sondage d'un voisin pour calculer Pa' Pour mesurer la
capacité, chaque nœud transmet chaque minute deux paquets de sondage simultanés
(back-to-back) à chacun de ses voisins. Le premier paquet est petit (127 octets) alors que
le deuxième a une taille plus importante (1137 octets). Le voisin mesure la différence de
dplai entre la réception du premier et du deuxième paquet de sondage, puis transfère le
résultat à l'émetteur. L'émetteur reçoit au minimum 10 valeurs avant d'estimer la capacité
en divisant la taille du deuxième paquet par la plus petite valeur de délai obtenue. Cette
technique a été proposée par (Keshav, 1991).
3.1.3 WCETT
WCETT est une extension de la métrique ETT proposée par les même auteurs de
(Draves et al., 2004). Le but de WCETT est de réduire l'interférence en minimisant le
nombre de nœuds qui utilisent le même canal sur le chemin total. Ainsi la diversité des
canaux utilisés entrainera une réduction au niveau de interférence. Soit:
n
ETX = LETTi (3.5)
i=l
L'équation (3.5) donne une estimation du délai nécessaire pour qu'un paquet traverse
le chemin de bout en bout. Or ceci n'est pas suffisant puisque WCETT doit prendre en
considération l'impact de la diversité des canaux utilisés. Soit un chemin composé de
deux sauts dans lequel les sauts interfèrent entre eux. En d'autre termes, un seul saut
41
peut fonctionner dans un temps donné. Soit C la capacité des liens. Si nous ignorons la
perte des paquets, alors les ETT (qu'on notera T) seront égaux sur les deux liens. En
raison de l'interférence, la capacité maximale qu'on peut atteindre sur ce chemin est de
C /2. Et puisque T est inversement proportionnel à C, la notion de réduction de capacité
sur le chemin peut être montré en donnant un poids qui est égal à la somme des délais de
transmission des paquets sur les liens en interférence; dans ce cas 2 x T. Cette intuition
peut être généralisée en supposant qui si deux liens sur un chemin utilisent le même canal
alors ces liens seront en interférence. Cette supposition est généralement vraie pour les
courts chemins mais moins juste pour les longs chemins. Soient n le nombre de saut sur
la route et k le nombre de canaux dans le réseau :
Ainsi X j est la somme des délais de transmission des différents liens (sauts) 'i sur le
canal j. Le débit sur le chemin total sera calculé à partir du canal qui a la valeur X j la
plus élevée (canal d'étranglement bottleneck channel). D'où:
Il est clair que la métrique ainsi calculée va sélectionner les routes qui diversifient
l'utilisation des différents canaux. Toutefois, la valeur de cette métrique n'augmentera
pas lorsque le nombre de liens dans la route évolue parce que les liens qui n'utilisent
pas les canaux d'étranglement (bottleneck) n'affectent pas la valeur de la métrique. En
fait, la métrique devrait augmenter lorsque le nombre de sauts augmente pour minimiser
la consommation des ressources et le délai total à travers la route. En combinant les
équations (3.5) et (3.7), on obtient la moyenne pondérée suivante:
n
WCETT = (1 + /3) L ETTi + [h
i=l
max Xj; avec 0::; ,B ::; 1
l"::;j"::;k
(3.8)
42
1 ~Cana11 . . . Cana121
1: 87;~oO"50~:J/8
~ 8~OO"50~20_88
3: 8~O"o~'o~r8
WCETT WCETT
Route Somme Max
(j3 = 0.9) (f3 = 0.1)
1 27 22 22.5 26.5
2 33 22 23.1 31.9
3 34 20 21.4 32.6
• Une interface fixe qui est affectée pour des longues durées à un canal qu'on appellera
canal fixe. Elle est utilisée pour la réception des données .
• Une interface commutable qui est affectée d'une manière dynamique à un canal
pendant des courtes durées. Elle permet à un nœud X de transmettre à un nœud
y voisin en modifiant son canal vers le canal fixe de Y. Elle est donc utilisée pour
Dans la suite, nous développons. un protocole de routage qui permet de gérer cet
ensemble de bandes et interfaces.
La gestion de l'interface fixe implique le choix d'un canal à attribuer à l'interface fixe
et d'informer les voisins quel canal est utilisé par cette interface. Par exemple, si l'interface
fixe d'un nœud A utilise le canal 1, alors A doit informer ses voisins qu'il utilise le canal
1 parce que toutes les transmissions vers A vont se faire sur ce canal. Pour équilibrer
l'utilisation des canaux, il est important que les nœuds voisins utilisent différents canaux
pour leur interface fixe. La Figure 3.2 montre cette étape sur un réseau composé de
3 nœuds et 3 canaux 2. Au début, chaque nœud choisit un canal fixe d'une manière
aléatoire. Ensuite, chaque nœud transmet périodiquement un paquet de découverte de
2. La table présentée dans la Figure est une association implicite de TableVoisins et TableCanauxU
tilisés
44
voisins dit Hello sur tous les canaux. Ce paquet contient le canal fixe utilisé par le nœud
et une table appelée TableVoisins qui regroupe les canaux fixes utilisés par ses voisins.
Quand un nœud reçoit le paquet Hello, il met à jour sa TableVoisins en ajoutant le canal
fixe utilisé par le voisin.
NoeudB
1 B
2
3
Noeud A Noeud C
1 A 1 C
2 2
3 3
FIGURE 3.2: Chaque nœud diffuse périodiquement sur tous les canaux le paquet Hello
indiquant le canal fixe qu'il utilise
45
NoeudB
1
2
3
ABC
o
Fixe =1 Noeud C
1 ABC
1
2
Noeud A
ABC o
Fixe = 1
(0
Fixe =1
2
3
FIGURE 3.3: Après la réception d'un paquet Hello, le nœud met à jour ses deux tables
Une fois le flux de premiers paquets Hello est terminé, chaque nœud examine sa
TableCanauxUtilisés. Si le nombre des nœuds qui emploient le même canal fixe que lui
même est important, alors un nœud d'une probabilité p change son canal fixe vers un
autre moins utilisé. Ensuite, ce nœud transmet des paquets Hello à ses voisins pour leur
informer du nouveau canal fixe choisi ( 3.4). L'approche probabiliste permet d'éviter un
changement fréquent du canal fixe.
46
Noeud A
1
2
3
AB
C o
Fixe =1 NoeudC
1 AB
1
2
NoeudB
AB
C
o
Fixe =1 Fixe = 2
2
3
C
Après avoir sélectionné l'interface fixe, un mécanisme de gestion est nécessaire pour
affecter l'interface commutable aux canaux nécessaires. En fait, pour utiliser tous les
canaux disponibles dans le réseau, les interfaces vont devoir commuter d'une manière
dynamique, et donc un protocole est nécessaire pour décider quand est ce qu'il faut
commuter d'un canal à l'autre. Le protocole doit assurer que tous les voisins d'un nœud
X peuvent communiquer avec lui sur demande; ce qui exige que tous les voisins soient
au courant du canal utilisé par au moins une interface de X.
Chaque canal est associé à une file d'attente comme le montre la Figure 3.5. Si un
paquet unicast est émis, le canal fixe de la destination du paquet est cherché dans Ta
bleVoisins et puis le paquet est inséré dans la file d'attente correspondante. Si l'émetteur
a le même canal fixe que le récepteur, le paquet est mis dans la file du canal fixe. Sinon
celui-ci est mis dans la file d'un canal appartenant à l'interface commutable.
47
Noeud X
Files d'attentes
Interface
Canal! \00000
fixe
Canal2 1,--0o_00_ _
.. Interface
commutable
Canal N 1=.:00=0_ _
FIGURE 3.5: Files d'attente maintenues par chaque nœud pour chaque canal
Dans un réseau à canal unique, un paquet multicast peut être reçu par tous les voisins.
Cependant dans un système à multi-canaux, un paquet émis en diffusion sur un canal ne
sera reçu que par les voisins qui écoutent ce canal. Ainsi, pour réussir à transmettre un
paquet à tous les nœuds, une copie du paquet de diffusion est ajouté à la file d'attente de
chaque canal puis émis lorsque le canal commence à transmettre. Le nombre de copies va
certainement augmenter lorsque le nombre de canaux augmente mais le coût par canal
reste le même. Par exemple dans un réseau à 5 canaux, chaque diffusion implique la
transmission de 5 copies du paquet à travers 5 canaux; résultant à un paquet par canal.
Par conséquent, le coût par canal (overhead) est le même que dans les réseaux à canal
unique.
Après l'insertion des différents paquets dans les files d'attentes correspondantes, ces
paquets sont transmis sur tous les canaux à travers l'interface commutable. Quand l'in
terface commutable change de canal, elle commute toujours vers le canal qui a les données
les plus anciennes en file d'attente pour assurer une équité dans le système. L'interface
commutable change de canal dans deux cas:
• L'interface est sur un canal qui a une file d'attente vide et il existe au moins une
file d'attente non vide dans un autre canal.
48
~
A •~
B..........~
C
Au début: Comonrtable = 3 Commutable =1 Commutable = 2
Étape 1: Commutable = 2
Étape 1: Commutable = 3
FIGURE 3.6: Gestion des interfaces commutables pour un réseau de 3 nœuds et 3 canaux
Le protocole de routage proposé est conçu pour être un protocole à la demande simi
laire à AODV. Le protocole utilise la métrique WCETT décrite auparavant. Le processus
de routage est initié par la demande d'un nœud source qui diffuse une requête de route
(Route Request RREQ) sur tous les canaux. Le paquet RREQ transmis par un nœud X
sur un canal i contient le WCETT calculé et les canaux utilisés sur l'ensemble des sauts.
De plus, chaque nœud contient une table TablePourPrimaire qui permet de gérer l'arrivée
du UP dans la partie de récupération et maintenance. Un nœud rediffuse le RREQ dans
49
deux cas :
• Le numéro de séquence de RREQ est vu pour la primaire fois. Dans ce cas, le coût
de la route parcourue est enregistré dans une table locale.
• Le coût de la route déjà découverte dans le RREQ est plus petit que celui trouvé
dans les précédents RREQ avec le même numéro de séquence.
récupèré. De plus, le détecteur va diffuser un autre message RERR à tous ses voisins di
rects pour qu'ils mettent à jour leur TablePourPrimaire. Si un nœud voisin communique
sur un canal mis à -1 par le détecteur, le voisin doit changer de canal en relançant une
découverte comme vue dans le chapitre 3.2.2. Ensuite, le voisin modifie sa TablePour
Primaire et répond au détecteur pour lui informer du nouveau canal utilisé. L'initiateur
transmet alors un message RREP avec les nouveaux canaux utilisés à la source qui pourra
par la suite réutilisée la route qui a été interrompue sans déranger l'utilisateur primaire.
CHAPITRE IV
Plusieurs simulateurs de réseaux ont été développés afin de répondre à des besoins
divers. NS-2 est, désormais, l'outil de simulation de réseaux le plus puissant et le plus
utilisé par la communauté scientifique en raison de sa simplicité et de son implémentation
modulaire. C'est les raisons pour lesquelles notre choix s'est porté sur ce simulateur. NS-2
est un logiciel de simulation de tout type de réseaux informatique développé dans le cadre
du projet Virtual InterNetwork Testbed (VINT) au Laboratoire National de Lawrence
Berkeley (VINT, 1997), sous lequel la dernière version sortie est la 2.34. Les primaires
versions de ce simulateur ne supportaient que les architectures des réseaux filaires. Cepen
dant avec l'avènement de la technologie sans fil, d'autres versions ont été développées et
52
étendues pour supporter les réseaux sans fil et plus particulièrement les réseaux MANET
(Mobile Ad hoc NETwork). Le simulateur NS-2 se compose d'une interface de program
mation en Tel/OTel et d'un noyau écrit en C++ dans lequel la plupart des couches et
protocoles réseaux ont été implémentés:
• Couche MAC: CSMA, CDMA, 802.X, Token ring, MPLS, liens satellite
• Couche Réseaux IP : routage dans les réseaux ad-hoc (AODV, DSR, DSDV, TORA,
AMODV), routage dans les réseaux filaire (Link state, Distance vector), les réseaux
multicast, IntServ, DiffServ.
• Couche Transport: TCP, UDP (User Datagram Protocol).
• Traffic : parreto, ON/OFF, CBR, FTP, telnet.
Avant de réaliser nos simulations nous avons testé, à travers des exemples, les différents
modules de NS-2. En examinant les résultats obtenus, nous avons pu mettre en évidence
quelques bogues au niveau de la couche MAC, qu'au niveau de la couche physique. Les
correctifs nécessaires ont été apportés. Pour les besoins de simulation de notre protocole,
nous avons implémenté un module pour le support des réseaux à multi-canaux et multi
interfaces sous NS-2, qui n'est pas supporté dans la dernière version du simulateur, en se
basant sur le simulateur Cognitive Radio Cognitive Network (CRCN) (CRCN, 2009).
Le tableau 4.1 récapitule les paramètres de simulation du scénario qui a été réalisé.
Nous considérons dans cette section un réseau constitué de 20 nœuds secondaires non
mobiles et 5 nœuds primaires. Ces nœuds sont distribuées dans une zone carée de 500*500
m2 . Les simulations sont effectuées dans des réseaux à multi-sauts à base de IEEE 802.11
et chacune d'elles est exectuée pendant 150 secondes. Dans NS-2, il existe un générateur
de trafic permettant de créer deux types de trafics différents : TCP (Transport Control
Protocol) ou CBR (Constant Bit Rate). Nous nous sommes basés sur le protocole CBR
dont le fonctionnement est assez simple: les paquets ont une taille fixe et sont envoyés
à un rythme continu, l'intervalle d'envoi entre deux paquets est constant. Dans nos si
53
mulations, la taille des paquets est fixée à 512 octets et la fréquence d'envoi est de 20
paquets/secondes.
Trois modèles de propagation sont implémentés dans NS-2 : Free space, Two-ray
ground et Shadowing. Ces modèles sont utilisés pour prédire la puissance avec laquelle
chaque paquet sera reçu. Au niveau de la couche physique, il existe dans NS-2 une variable
appelée Cs_Threshold qui représente la limite inférieure de réception de message. Si un
message arrive à destination avec une puissance inférieure à cette limite, il est considéré
comme perdu. Dans nos simulations, nous utilisons le modèle Two-ray ground.
Nous comparons les débits obtenus par notre proposition (appelé CR-AODV) à ceux
obtenues en utilisant l'algorithme de routage MM-AODV. En fait, MM-AODV est une
extension du protocole AODV qui permet l'ajout et le support des réseaux à multi-canaux
et multi-interfaces. La comparaison avec MM-AODV nous permet de vérifier si notre solu
54
tion de routage réactive, utilisant un ensemble d'interfaces fixes et commutables, offre des
meilleurs résultats. De plus, nous pouvons vérifier si la métrique utilisée, WCETT, prend
en considération les besoins en qualité de service des utilisateurs secondaires et donne
des meilleures routes que MM-AüDV qui utilise le nombre de sauts comme métrique de
routage.
Dans la Figure 4.1, nous traçons le débit moyen de transmission de bout en bout
du réseau de radios cognitives en fonction du nombre de flux en activité. Pour cette
première simulation, dans laquelle trois utilisateurs primaires sur cinq sont en activité,
nous comparons le débit obtenu par notre approche et celui obtenu par MM-AüDV en
variant le nombre de canaux disponibles. Premièrement, nous supposons que cinq canaux
sont disponibles à l'utilisation par les URC et nous étudions l'effet de l'augmentation du
nombre de flux sur le débit. Nous remarquons que le débit obtenu par CR-AüDV est bien
supérieur à celui de MM-AüDV. Ensuite, nous baissons le nombre de canaux disponibles
à trois pour voir si l'écart entre les deux approches reste important ou se rétrécit. En effet,
le débit reste plus élevé et un bon écart est maintenu entre les deux solutions. Notons
aussi que le débit obtenu par notre approche avec trois canaux disponibles est supérieur
au débit réalisé par MM-AüDV avec cinq canaux disponibles. Ceci est dû à la bonne
gestion des BS disponibles par notre protocole de routage qui vise à utiliser différents
canaux pour minimiser les interférences et la charge d'utilisation. La métrique WCETT
joue aussi un rôle important en faisant un compromis entre la diversité des canaux et la
longueur des chemins en terme de débits et de délais et non pas en terme de distance
comme le fait MM-AüDV. Notons aussi que lorsque plusieurs canaux sont disponibles,
les performances du réseau augmentent ce qui est tout à fait logique.
55
2 .
. .............•..:..... ~.;~
. -----
OL-_ _--' -'-_ _---' -'--_ _---' ...L..-_ _---'
1 4 5
Nombre de Flux
FIGURE 4.1: Le débit moyen de bout en bout en fonction du nombre de flux dans le
réseau
La deuxième simulation que nous avons réalisée avait comme objectif d'évaluer l'im
pact de l'introduction soudaine d'un utilisateur primaire dans le routage. Dans la Figure
4.2, une transmission primaire arrive à la deuxième seconde après qu'une route ait été
trouvée entre la source et la destination par les nœuds cognitifs. Nous remarquons que
le débit chute fortement à la deuxième seconde puisque les nœuds secondaires doivent
libérer les BS propriétaires. Le processus de récupération prend moins de 150 ms pour
réparer la route et continuer la transmission. Nous répétons ensuite la même simulation
en changeant les nœuds source et destination pour voir comment réagirait le mécanisme
de récupération cette fois-ci. Nous constatons dans la Figure 4.3 que le processus de
récupération dure moins de 150 ms lui aussi mais le débit revient à la valeur obtenue
avant l'arrivée de l'UP. Dans ce scénario, le processus de récupération a réussi à trouver
un autre canal capable de garantir les mêmes performances que celles du canal coupé par
56
1 --&- CR-AODVI
~
:Ë .{
~
so
D
C
"
~ 3
~
c
~
o
E
..,:Ë 2
o
°OL----:OL.5---'-------'-1.5=---...L-----:c2L.5--.L3--3:-':.5,------'-----'4.-=-5--'
Temps (secondes)
FleURE 4.2: L'impact d'un UP sur une transmission. Le débit chute puis remonte mais
n'atteint pas la valeur initiale après récupération
57
1 ~CR-AOOvl
ooL------,o:'::.s---'------',.-=-s--':---2"'.S-----,-----'-----='3.':-S----'----,..L.s-----,---J
Temps (seconaesl
FIGURE 4.3: L'impact d'un UP sur une transmission. Le débit chute puis revient à la
valeur initiale après récupération
--B----- 1UP
---e--- 3 UP
---5UP
1 4 5
Nombre de flux
FIGURE 4.4: Le Débit moyen de bout en bout moyen lorsque le nombre des UP augmente
Finalement, nous réalisons un test pour quantifier l'effet de l'arrivée des UP sur la
connectivité des chemins entre les US. Au début de chaque simulation nous lançons cinq
flux aléatoires entre les noeuds cognitifs en activant aucun utilisateur primaire. Ensuite,
pendant que les flux des US sont en cours, cinq UP commencent leur activité l'un après
l'autre. L'axe des ordonnées de la Figure 4.5 représente le ratio de déconnexion moyen;
c'est à dire combien de flux sont coupés à cause de l'arrivée des UP et combien de flux
doivent être récupérés. Nous remarquons sur la Figure que notre solution a le ratio de
déconnexion le plus faible car le mécanisme de récupération locale garantie une meilleure
connectivité dans le réseau. En fait notre protocole stocke dans une table (dans chaque
noeuds) un ensemble de routes possibles entre la source et la destination. Cette fonc
tionnalité lui permet de mieux gérer les connexions entre les noeuds et de rapidement
récupérer la route en utilisant les differents chemins et informations stockées.
59
100
90
80
.
~ 70
.
~
'5
e
~
60
"C
,
~
,
0-
50
8
~
"C
~
0> 40
~
ë
,ê
0 30
a.
20
10
0
1 1.5 25 3 35 4.5
Nombre des ulJllsateurs premiers
FIGURE 4.5: Pourcentage de coupure des routes par rapport au nombre des UP
CONCLUSION
Dans ce mémoire nous présentons un protocole de routage dans les réseaux de ra
dios cognitives à multi-sauts, en supposant qu'un ensemble de transmissions secondaires
coexiste avec un ensemble de transmissions primaires dynamiques dans la même zone
géographique. Dans la primaire partie de ce document, nous avons présenté une intro
duction à la radio cognitive afin de montrer les avantages que propose cette technologie
émergente et les caractéristiques de ses composants et fonctionnalités. Par la suite, nous
avons consacré la deuxième partie de ce mémoire au problème de routage dans les réseaux
de radios cognitives. Nous avons commencé par introduire quelques termes spécifiques
aux réseaux sans fil utilisés dans ce document. Ensuite, nous avons présenté les défis et
difficultés spécifiques aux RRC qu'on trouve pas dans les réseaux sans fil traditionnels.
Puis, nous avons présenté les trois environnements cognitifs qui décrivent l'état des uti
lisateurs primaires: statique, dynamique et opportuniste (très dynamique). Enfin, une
revue de littérature a été présentée pour mieux comprendre les trayaux de chercheurs
qui nous ont précédés dans le domaine et les méthodes utilisées. Nous avons classé ces
méthodes dans deux catégories: méthodes au fonctionnement découplé entre la couche
réseau et la couche MAC et méthodes au fonctionnement couplé dans lesquelles la col
lecte d'information sur l'occupation du spectre est réalisée d'une manière distribuée sur
une route. Dans la troisième partie, nous avons proposé un protocole de routage réactif
pour les réseaux de radios cognitives à multi-sauts. Notre protocole est composé d'une
métrique qui prend en considération la qualité des liens et la disponibilité du spectre;
c'est à dire les besoins en qualité de services et l'activité des utilisateurs primaires. Un
mécanisme de gestion des interfaces fixes et commutables et des canaux a été introduit
au protocole aussi pour gérer d'une manière efficace l'ensemble des interfaces présentes
dans le réseau. Un mécanisme de récupération des liens a été développé pour palier aux
coupures engendrées par la transmission des UP dans le réseau. Finalement, la dernière
partie de ce mémoire décrit les paramètres de nos simulations ainsi que les résultats ob
tenus en appliquant notre protocole. L'évaluation des performances de notre protocole
61
(CR-AODV) a été faite par moyen de simulation ainsi qu'une comparaison avec le pro
tocole MM-AODV. Nous avons montré que notre protocole réactif tenait une meilleure
stabilité et donnait des résultats intéressants. Nous notons aussi que notre algorithme
se distingue d'une faible complexité par rapport à d'autres méthodes proposées dans la
littérature. De plus, notre solution est indépendante du nombre de nœuds dans le réseau
ce qui lui donne un caractère évolutif. Nous avons pu constater aussi que notre proto
cole fonctionne bien dans un environnement dynamique puisqu'il améliore la gestion des
déconnexions par rapport à d'autre approches.
Travaux futurs
Nous présentons ici quelques propositions pour des travaux et des améliorations fu
tures en relation avec notre travail.
• Etudier l'effet du délai de commutation lorsque l'interface permute d'un canal à
l'autre. Sélectionner un nœud dont son interface commutable permute régulièrement
entre les canaux peut engendrer des frais généraux sur le chemin global. Il serait
donc intéressant d'ajouter le calcul des délais de commutation à la métrique de
routage.
• Améliorer les diffusions réalisées lors de la coupure d'un lien. Il serait intéressant
de minimiser au maximum les diffusions pour avoir des coût de surdébit overheads
très faibles.
• Améliorer l'algorithme proposé en introduisant de nouvelles contraintes plus pra
tiques tel que l'équité entre les usagers.
BIBLIOGRAPHIE
CHENG, G., LIU, W., LI, Y et CHENG, W. (2007a). Joint on-demand routing and
spectrum assignment in cognitive radio networks. Dans Communications, 2007. ICC
'07. IEEE International Conference on, pages 6499 -6503.
CHENG, G., LIU, W., LI, Y et CHENG, W. (2007b). Spectrum aware on-demand rou
ting in cognitive radio networks. Dans New Prontiers in Dynamic Spectr"Um Access
Networks, 2007. DySPAN 2007. 2nd IEEE International Symposium on, pages 571
-574.
1., P., WONG, S. et Lu, S. (2008). Samer: Spectrum aware mesh routing in cognitive
radio networks. Dans New Frontiers in Dynamic Spectrum Access Networks, 2008.
DySPAN 2008. 3rd IEEE Symposium on, pages 1 -5.
KHALIFE, H., AHUJA, S., MALOUCH, N. et KRUNZ, M. (2008). Probabilistic path se
lection in opportunistic cognitive radio networks. Dans Global Telecommunications
Conference, 2008. IEEE GLOBECOM 2008. IEEE, pages 1 -5.
MITOLA, J., 1. et MAGUIRE, G.Q., J. (1999). Cognitive radio: making software radios
more personal. Personal Communications, IEEE, 6(4):13 -18.
Su, W. et GERLA, M. (1999). Ipv6 flow handoff in ad hoc wireless networks using
mobility prediction. Dans Global Telecommunications Conference, 1999. GLOBECOM
'99, volume lA, pages 271 -275 voLla.
64
SUDIP MISRA, Subhas Chandra Misra, 1. W. (2008). Guide to Wireless Mesh Networks.
Springer.
SWAMI, S., GHOSH, C., DHEKNE, R., AGRAWAL, D. et BERMAN, K. (1999). Cognitive
radio: an integrated agent architecture for software defined radio, Ph.D Thesis. Thèse
de doctorat, KTH Royal Institute of Technology.
XIE, M., ZHANG, W. et WONG, K.-K. (2010). A geometric approach to improve spectrum
efficiency for cognitive relay networks. Wireless Communications, IEEE Transactions
on, 9(1) :268 -281.
XIN, C., MA, L. et SHEN, C.-C. (2007). Path-centric channel assignment in cognitive
radio wireless networks. Dans Cognitive Radio Oriented Wireless Networks and Com-
munications, 2007. CrownCom 2007. 2nd International Conference on, pages 313 -320.
XIN, C., XIE, B. et SHEN, C.-C. (2005). A novellayered graph model for topology for-
mation and routing in dynamic spectrum access networks. Dans New Prontiers in
Dynamic Spectrum Access Networks, 2005. DySPAN 2005. 2005 First IEEE Interna-
tional Symposium on, pages 308 -317.
ZHOU, X., LIN, L., WANG, J. et ZHANG, X. (2009). Cross-layer routing design in cognitive
radio networks by colored multigraph mode!. Wireless Personal Communications,
49:123-131. 10.1007/s11277-008-9561-7.
ZHU, G.-M., AKYILDIZ, 1. et Kuo, G.-S. (2008). Stod-rp: A spectrum-tree based on-
demand routing protocol for multi-hop cognitive radio networks. Dans Global Tele-
communications Conference, 2008. IEEE GLOBECOM 2008. IEEE, pages 1 -5.