Le Routage au sein des réseaux Ad Hoc Fabien RISSON Nicolas GAONA.
Thème : QoS, routage dans les réseaux ad hoc
Transcript of Thème : QoS, routage dans les réseaux ad hoc
République Algérienne Démocratique et Populaire
Ministère de l’Enseignement Supérieur et de la Recherche Scientifique
Université Akli Mohand Oulhadj – Bouira
Faculté des sciences et des sciences appliquées
Département de Génie Electrique
Mémoire de Master
Filière : Génie électrique
Option : Technologies des Télécommunications
Réalisée par :
HAMEL Rebhelmachi
KHALFI Asma
Thème :
QoS, routage dans les réseaux
ad hoc
Devant le jury composé de :
Président : Mr.Barrag Amine Université de Bouira
Examinateur : Mr. Kirech Noura Université de Bouira
Examinateur : Mr.Touafek Mohamed Yaakoub Université de Bouira
Encadreur : DR. Saoud Bilal Université de Bouira
Année universitaire : 2016/2017
Remerciement
Avant tout nous remercions dieu pour la santé, la volonté et la
patience qui nous ont accompagné durant le cursus universitaire afin
de réaliser ce modeste travail
On tient à exprimer nos vifs remerciements et notre sincère
gratitude à notre encadreur « Mr SAOUD BILAL» de son suivi, ses
conseils avisés, sa disponibilité et sa patience. Nous vous témoignons ici
toute notre reconnaissance
Nos remerciements chaleureux et anticipés vont aux membres du
jury qui ont consacré une partie de leur temps pour examiner et
juger notre travail.
Nous tenons aussi à remercier tous les enseignants de notre
département pour leurs efforts fournis durant notre cursus
universitaire.
Nos remerciements vont également à tous ceux qui nous ont aidé
de loin comme de près à l’aboutissement de ce travail, soit avec leur
support, leur amitié ou leur amour.
Nous passons également notre très vif remerciement à nos
camarades de la promotion 2017.
Dédicaces
II
DEDICACES
A
Ma mère & Mon père
Vous êtes pour moi une source de vie car sans vos sacrifices, votre tendresse et votre
Affection je ne pourrais arriver jusqu’au bout. Je me réjouis de cet amour filial. Que
Dieu vous garde afin que votre regard puisse suivre ma destiné.
A
Mes grande parents & Mes frères & Mes sœurs
(imad, zaki, feriel, maria)
Pour leurs disponibilités à entendre mes frustrations et les sources de mon stress
Avec mes souhaits de bonheur et de réussit dans leurs vies.
A
Toute ma famille
A
Tous mes amis et mes camarades
En témoignage de notre amitié sincère.
A
Tous ceux que j’aime et qu’ils m’aiment
Qu’ils trouvent dans ce travail l’expression de mes sentiments les plus affectueux.
Je dédié ce travail.
Rebhelmachi
III
Dédicace
Merci Allah de m’avoir donné la capacité d’écrire et de réfléchir, la force d’y croire, la
patience d’aller jusqu’au bout de mes rêves.
Pour la mémoire de mon père qu’était toujours présent par son âme et ses instructions
À ma mère, aucune dédicace ne saurait exprimer mon respect, mon amour éternel
et ma considération pour les sacrifices que vous avez consenti pour mon instruction et
mon
Bien être. Je vous remercie pour tout le soutien et l’amour que vous me portez depuis
mon
Enfance et j’espère que votre bénédiction m’accompagne toujours. Que ce modeste
travail
Soit l’exaucement de vos vœux tant formulés, le fruit de vos innombrables sacrifices,
bien
Que je ne vous en acquitterai jamais assez. Puisse Dieu, le Très Haut, vous accorder santé,
bonheur et longue vie et faire en sorte que jamais je ne vous déçoive.
A Mon frères et & Mes sœurs
A toute ma famille et mon oncle Hamid
A
Tous ceux que j’aime et qu’ils m’aiment
Qu’ils trouvent dans ce travail l’expression de mes sentiments les plus affectueux.
Je dédié ce travail.
Asma
Résumé
IV
Résumé
Un réseau ad hoc est une collection de nœuds mobiles. Le routage est un problème majeur dans les
réseaux Ad Hoc parce qu'il n'existe pas une infrastructure. Un certain nombre de protocoles de
routage ont été conçus pour surmonter les problèmes dont certains ont fait l’objet de normalisation.
L’objectif ce travail est de faire une étude comparative entre deux protocoles de routage de deux
classes différentes (protocole AODV et DSDV) et de confronter par la simulation à l'aide de NS-2.
Les résultats montrent qu'il n'y a pas un protocole qui est favori pour tous les critères d'évaluation.
En effet, chaque protocole a des comportements déférents suivant les métriques de performances
considérées telles que la perte des paquets, le débit et le temps de retard.
Mots clés : Ad hoc, protocole de routage, AODV, DSDV, NS2, métriques de performances
Abstract
An ad hoc network is a collection of mobile nodes. Routing is a major problem in Ad Hoc networks
because there is no infrastructure. A number of routing protocols have been proposed to overcome
these problems, some of them have been the subject of standardization. The aim of this work is to
make a comparative study between two routing protocols of two different classes (AODV and
DSDV protocol) and to compare by simulation using NS-2. The results show that there is no
protocol that is preferred for all evaluation criteria. Indeed, each protocol has deferent behaviors
according to the considered performance metrics such as packet lost, bit rate and delay time.
Keywords: Ad hoc, routing protocol, AODV, DSDV, NS2, performance metrics
Table de matières
V
Tables des matières
Résumé .............................................................................................................................................. IV
Table des matières ............................................................................................................................... V
Liste des figures ............................................................................................................................. VIII
Liste des tableaux .............................................................................................................................. IX
Liste des acronymes ............................................................................................................................ X
Introduction générale ..................................................................................................................... 1
Chapitre 1 : Généralités sur les réseaux sans fil
I.1Introduction ..................................................................................................................................... 3
I.2 L’environnement d’un réseau sans fil ............................................................................................ 3
1.2.1 Définition ............................................................................................................................. 3
I.3 Catégorie d’un réseau sans fil. ......................................................................................... 3
1.3.1 WPAN .................................................................................................................................... 3
1.3.2 WLAN .................................................................................................................................... 4
1.3.3 WMAN .................................................................................................................................. 4
1.3.4 WWAN ................................................................................................................................. 4
I.4.Contraintes et problème spécifiques des réseaux sans fil ................................................................ 5
I.5. Technologies utilisées dans le monde sans fil ................................................................................ 5
I.6. Les différentes topologies d’un réseu sans fil .............................................................................. 7
I.7.Concept d’un réseau ad hoc ........................................................................................................... 7
I.7.1 Caractéristiques principales des réseaux « ad hoc » .............................................................. 7
I.7.2 Les applications d’un réseau ad hoc ...................................................................................... 8
I.8 Conclusion ..................................................................................................................................... 9
Chapitre 2 : Routage dans les réseaux ad hoc
II.1 Introduction ................................................................................................................................. 10
II.2 L’acheminement de l’informtion dans les réseaux ad hoc .......................................................... 10
II.2.1 L’envoi direct...................................................................................................................... 10
II.2.2 Le routage ........................................................................................................................... 10
II.2.2.1 La difficulté du routage dans les réseaux ad hoc ........................................................ 11
Table de matières
VI
II.2.2.2 Caractéristiques des algorithmes de routage ............................................................... .12
II.2.2.3 La conception des stratégies de routage ....................................................................... 13
II.3 Modes de communications dans un réseau ad hoc ..................................................................... 14
II.4 Différents classification des protocoles de routage .................................................................... 14
II.4.1 Routage hiérarchique ou plat ............................................................................................ 14
II.4.2 Le routage à la source et le routage saut par saut .............................................................. 15
II.4.3 Etat de lien ou vecteur de distance .................................................................................... 16
II.4.4 Protocoles uniformes et non-uniformes ............................................................................ 17
II.5 La classification du groupe MANET ........................................................................................ 17
II.5.1 Les protocoles de routage proactifs ................................................................................... 18
II.5.1.1 Le protocoles de routage OLSR ................................................................................... 19
II.5.1.2 Le protocoles de routage DSDV .................................................................................. 20
II.5.1.3 Le protocole de routage GSR. ...................................................................................... 22
II.5.2 Les protocoles de routage réactifs ...................................................................................... 23
II.5.2.1 Le protocole de routage AODV ................................................................................... 23
II.5.2.2 Le protocole de routage DSR ....................................................................................... 26
II.5.2.3 Le protocole de routage TORA ................................................................................... 26
II.5.3 Les protocoles hybrides. ..................................................................................................... 27
II.5.3.1 Le protocole de routage ZRP ........................................................................................ 27
II.5.3.2 Le protocole de routage CBRP ..................................................................................... 29
II.6 Conclusion .................................................................................................................................. 31
Chapitre 3 : QoS, les environnements de simulation
III.1 Introduction .............................................................................................................................. 32
III.2 Définition de la qualité de service ............................................................................................ 32
III.3 Les paramètres de l qualité de service ...................................................................................... 33
III.3.1 Paramètres de délai (delay) ............................................................................................... 33
III.3.2 Paramètres de débit (throughput) ...................................................................................... 33
III.3.3 Parmètres de fiabilité ........................................................................................................ 34
III.4 Les simulateurs .......................................................................................................................... 34
III.4.1 GloMoSim ......................................................................................................................... 35
III.4.2 QualNet ............................................................................................................................. 35
III.4.3 Opnet ................................................................................................................................. 36
Table de matières
VII
III.4.4 Présentation de Network Simulator 2 ............................................................................... 37
III.5 Conclusion ................................................................................................................................ 39
Chapitre 4 : Résultats de simulation
IV.1 Introduction ............................................................................................................................... 40
IV.2 Description du scénrio simulé ................................................................................................... 40
IV.2.1 Modèle de simulation ........................................................................................................ 40
IV.2.2 Modèle de trafic ................................................................................................................ 41
IV.3 Les métriques de performnces .................................................................................................. 42
IV.3.1 Le débit .............................................................................................................................. 42
IV.3.2 Les paquets perdus ............................................................................................................ 42
IV.3.3 Le temps de retard ............................................................................................................. 42
IV.4 Analyses et discussions des résultats de simulation ................................................................. 43
IV.5 Conclusion ................................................................................................................................ 45
Conclusion générale ...................................................................................................................... 46
Bibliographie .................................................................................................................................... 47
Liste des figures
VIII
Liste des Figures
Figure 1.1 : Architecture d’un réseau ad hoc ........................................................................................... 8
Figure 2.1 : Le chemin utilisé dans le routage entre la source et la destination. .................................... 11
Figure 2.2 : Un simple réseau ad hoc constitué de trois unités mobiles ................................................ 12
Figure 2.3 : Modes de communication dans les réseaux mobiles .......................................................... 14
Figure 2.4 : Routage « à plat » (a) & routage hiérarchique (b) .............................................................. 15
Figure 2.5 : algorithmes d’état de lien (a) et de vector de distance(b) ................................................... 12
Figure 2.6 : Classification des protocoles de routages. .......................................................................... 18
Figure 2.7 : le principe des nœuds MRP ............................................................................................... 20
Figure 2.8 : Mise à jour incrémental ...................................................................................................... 21
Figure 2.9 : Mise à jour complète (full dump) ...................................................................................... 21
Figure 2.10 : Exemple d’établissement de roue entre 1 et 5 ................................................................. 25
Figure 2.14 : Recherche de chemin du protocoles ZRP. ........................................................................ 29
Figure 2.15 : Les différents types de nœuds dans GBRP . ..................................................................... 30
Figure 3.1 : Interface de simulateur QualNet ......................................................................................... 36
Figure 3.2 : Interface de OPNET............................................................................................................ 36
Figure 3.3 : Structure de simulateur NS2 .............................................................................................. 37
Figure 3.4: Lancement de l’animation avec NAM sur NS 2 ................................................................ 38
Figure 4.1 : Sortie de fichier NAM de notre scénario de simulation avec AODV. ............................... 41
Figure 4.2 : Sortie de fichier NAM de notre de scénario simulation avec DSDV. ................................ 42
Figure 4.3 : Les résultats de la variation de débit avec le temps.. .......................................................... 43
Figure 4.4 : Les résultats de la perte des paquets .... ............................................................................. 44
Figure 4.5 : Le graphe de délai d’AODV et DSDV. .............................................................................. 45
Liste des tableaux
IX
Liste des tableaux
Tableau 3.1 : Protocoles implémentés sur NS 2 ............................................................................... 38
Tableau 4.1 : Paramétre de simulation .............................................................................................. 40
Liste des acronymes
X
Liste des acronymes
ANP Accelerated Null messge Protocol
AODV Ad hoc On-demand Distance Vector
AP Access Point
BLR Boucle Locale Radio
CBR Constant Bit Rate
CBRP Cluster Based Routing Protocol
CC Central Controller
CCITT Comité Consultatif et télégraphique Internationnal Téléphonique
CGSR Cluster-head Gateway Switch Routing
CH Cluster Head
DAG Directed Acyclic Graph
DARPA Defence Advanced Research Project Agency
DBF Distributed Bellman-Ford
DREAM Distance Routing Effect Algorithm for Mobility
DSDV Destination-Sequenced Distance-Vector
DSR Dynamic Source Routing
FSR Fisheye State Routing
FTP File Transfer Protocol
GloMoSim Global Mobile Simulator
GSR Global State Routing
GSM Global System Mobil
HC Hop Count
HSR Hierarchical State Routing
IARP Intrazone Routing Protocol
IEEE Institut of Electric and Electronical Engeneers
IERP Interzone Routing Protocol
IETF Internet Engineering Task Force
ISI Information Sciences Institue-californie
ISM Industrie, Science et Médical
LBNL Lawerence Berkley National Laboratory-californie
LSR Link State Routing
MAC Media Access Control
MPR MultiPoint Relay
NAM Network AniMator
NDP Neighbor Discovery Protocol
NS Network Simulator
OLSR Optimized Link State Routing protocole
PARC Palo Alto Research Center Californie
RERR Route ERRur
RREP Route REPlay
RREQ Route REQuest
TBRPF Topology Broadcast based on Reverse Path Forwarding
TC Topology Control
TORA Temporary Ordering Routing Algorithme
UDP User Datagram Protocol
VINT Virtual Inter Network Testbed
WIFI Wireless Fidelity
Liste des acronymes
XI
WIMAX Worldwide Interoperability for Microwave Access
WLAN Wireless Local Area Network
WMAN Wireless Metropolitan Area Network
WPAN Wireless Personnel Area Network
WRP Wireless Routing Protocol
WWAN Wireless Wide Area Network
ZHLS Zone bassed Hierarchical Link State
ZRP Zone Route Protocol
Introduction générale
1
Introduction générale
L’essor des technologies sans fil offre aujourd’hui des perspectives intéressantes dans le
domaine des télécommunications. L’évolution récente des moyens de communication sans fil a
permis la manipulation d’informations au travers d’unités de calcul portables aux caractéristiques
bien particulières (faible capacité de stockage, source d’énergie autonomie, puissance limitée, etc.)
qui accèdent au réseau par le biais d’une interface de communication sans fil.
Les réseaux mobiles sans fil, peuvent être classés en deux catégories : les réseaux avec
infrastructure qui utilisent généralement le modèle de la communication cellulaire, et les réseaux sans
infrastructure ou les réseaux ad hoc.
Un réseau ad hoc est constitué de stations (nœuds) mobiles reliées par des liens sans fil, la
portée des stations étant relativement limitée, le déploiement d’un réseau à grande échelle nécessite
que le réseau MANET soit multi-sauts, c’est-à-dire que des stations intermédiaires fassent office de
point de relais (routeur). Les réseaux MANET grâce à leur autonomie, et a l’absence d’infrastructure,
peuvent facilement être déployés dans de nombreux domaines (système embarqués, opérations
militaires, … etc.), ils restent limités par différentes contraintes : la largeur de bande du support
partagé, le délai, la mobilité, …etc.
La gestion de l'acheminement de données, consiste à assurer une stratégie qui garantit, la
connexion entre n'importe quelle paire de nœuds à n’importe quel moment. La stratégie de routage
doit prendre en considération les changements de la topologie ainsi que les autres caractéristiques du
réseau ad hoc (bande passante, nombre de liens, ressources du réseau..etc.) En outre, la méthode
adoptée dans le routage, doit offrir le meilleur acheminement des données en respect des différentes
métriques de coûts utilisées. Pour cela les réseaux ad hoc utilisent des protocoles de routages
spécifiques qui se composent en trois catégories proactives, réactives et hybrides.
Notre étude offre principalement une étude comparative entre les protocoles de routage. Nous
avons effectué une étude sur les réseaux Ad Hoc et les protocoles de routages qui existent. Nous
avons compris les protocoles AODV qui est le plus utilisé dans le réseau Ad Hoc avec le protocole
de routage DSDV. AODV et DSDV sont très utilisé dans le domaine des réseaux Ad Hoc. Pour
évaluer ces deux protocoles nous avons utilisé un simulateur des réseaux sans fil (simulateur NS 2).
Les résultats de la simulation ont été sélectionnés suivants un certains nombres de métriques de test.
Nous avons présenté dans notre travail les simulateurs de réseaux les plus importants et quelques
notions sur la qualité de service dans un réseau Ad Hoc.
Introduction générale
2
L’organisation du mémoire :
Le premier chapitre présente la progression des réseaux sans fil, Quelques technologies de
communication mobile actuelles candidat à cette nouvelle génération, puis nous introduisons le
concept d’un réseau ad hoc.
Le deuxième chapitre donne une présentation assez brève sur les techniques de routage avec les
difficultés rencontrées, ensuite nous abordons les différentes catégories des protocoles dans le réseau
ad hoc (proactif, réactif et hybride) bien détaillés
Le troisième chapitre donne une présentation sur la qualité de service et ses paramètres effectués
dans le routage, puis nous exposons quelques types de simulateurs conçus pour les réseaux ad hoc
Le quatrième chapitre présente les résultats de simulation ou nous avons étudié les
performances des protocoles AODV et DSDV.
Chapitre 1 Généralités sur les réseaux sans fil
3
I.1 Introduction
L’évolution des systèmes de communication sans fil dans les dernières années a donné une
naissance à une utilisation croissante des réseaux de communication. Les réseaux de communication
permettent de partager les données et les ressources physiques. On trouve des réseaux filaires et sans
fil. L’utilisation d’un réseau filaire ou sans fil dépend de l’application et les besoins. Les réseaux
mobiles Ad Hoc essaient d’étendre les notions de la mobilité.
Dans ce chapitre nous allons présenter les différentes catégories et technologies des réseaux
sans fil, nous introduisons ensuite les réseaux ad hoc.
I.2 L’environnement d’un réseau sans fil
I.2.1 Définition
Un réseau sans fil (en anglais Wireless network) est, comme son nom l'indique, un réseau dans
lequel au moins deux terminaux peuvent communiquer sans liaison filaire.
Grâce aux réseaux sans fils, un utilisateur a la possibilité de rester connecté tout en se déplaçant
dans un périmètre géographique plus ou moins étendu, c'est la raison pour laquelle on entend parfois
parler de "mobilité". Il peut être associé à un réseau de télécommunications pour réaliser des
interconnexions entre nœuds [1].
I.3 Catégorie d’un réseau sans fil
On distingue habituellement plusieurs catégories de réseau sans fil. Cette classification se fait
en général selon la portée et/ou le débit. A chaque catégorie correspond un standard (une norme), une
technologie et un type d’application. On trouve principalement les réseaux WPAN, WLAN, WMAN
et WWAN.
1.3.1 WPAN
Le réseau personnel sans fil (appelé également réseau individuel sans fil ou réseau domestique
sans fil et noté WPAN pour (Wireless Personal Area Network) concerne les réseaux sans fil d'une
faible portée : de l'ordre d’une dizaine mètre. Ce type de réseau sert généralement à relier des
périphériques (imprimante, téléphone portable, appareils domestiques, etc.) ou un assistant
personnel (PDA) à un ordinateur sans liaison filaire ou bien à permettre la liaison sans fil entre deux
machines très peu distantes. Ils apportent une grande souplesse d’utilisation par rapport à la connexion
filaire.
Chapitre 1 Généralités sur les réseaux sans fil
4
Les technologies utilisées dans ces réseaux offrent des débits faibles et consomment peu
d’énergie, Cette caractéristique favorise leurs intégrations dans les équipements autonomes sans fil
et les utiliser aussi dans les réseaux capteurs sans fil.
Pour mettre en œuvre de tels réseaux, les principales technologies sont le Bluetooth et ZigBee,
WIFI, la technologie infrarouge est également utilisée dans ce type de réseaux. Elle est cependant
plus sensible aux perturbations lumineuses et nécessite une vision directe entre les éléments
souhaitant communiquer ce qui la limite bien souvent à usager de type télécommande [2,3].
I.3.2 WLAN
Les WLAN (Wireless Local Area Network) sont des réseaux sans fil qui ont les meilleures
performances en débit et en portée, ils sont un domaine de télécommunications en plein expansion.
Ils offrent de nombreux avantages : mobilité des équipements informatiques, compatibilité des débits
avec les applications informatiques actuelles, utilisation des bandes de fréquences libres de droit
d’utilisation ; infrastructure légère ou inexistante et une mise en œuvre aisée. Mais ils sont moins sûrs
et moins fiables.
Ils sont généralement utilisés soit dans des endroits privés (entreprises, salle de conférence),
soit dans un environnement public (hôtel, restaurant). De plus, ils permettent l’interaction avec des
infrastructures filaires. Ces réseaux sont principalement basés sur la technologie IEEE 802.11(x)
(WiFi) ou sur la technologie HiperLan (1 et 2).
Les WLAN par rapport ont une meilleure portée et un meilleur débit par rapport les WPAN
[2,3].
I.3.3 WMAN
Les réseaux métropolitains sans fil ou Wireless Metropolitan Area Network (WMAN) également
appelés boucle locale radio (BLR) étaient à l’origine prévus pour interconnecter des zones
géographiques difficiles d’accès à l’aide d’un réseau sans fil. Ces réseaux sont basés sur la
technologie IEEE 802.16 connue sous le nom commercial WiMAX (Worldwide Interoperability for
Microwave Access) [4]. Ils ont une portée de l’ordre de quelques dizaines de kilomètres (50km) et un
débit théorique pouvant atteindre 50Mbit/s. cette technologie est destinée principalement aux
opérateurs de télécommunication
I.3.4 WWAN
Les WWAN (Wireless Wide Area Network) sont, comme leur nom l’indique, des réseaux de
grandes dimensions (plusieurs dimensions) ou réseau cellulaires mobiles. Ces technologies
Chapitre 1 Généralités sur les réseaux sans fil
5
nécessitent une infrastructure importante et l’intervention d’opérateurs de téléphonie portable comme
par exemple Mobilis, Ooreedo…etc [2].
I.4 Contraintes et problème spécifiques des réseaux sans fil
Si ces réseaux comportent des avantages incontestable, un certain d’inconvénients existent
jusqu’à présent [3,5].
• Interférence et atténuation : l’atténuation du signal est proportionnelle à la distance, par contre
les interférences sont dues aux bandes de fréquences proches. Ces dernières augmentent le
nombre d’erreurs sur une transmission et réduisent les performances d’un lien radio.
• Liens asymétriques : la liaison entre l’émetteur et le récepteur et vice versa n’est pas toujours la
même.
• Nature half-duplex des liaisons : en général, un nœud ne peut réaliser les tâches d’émission et
d’écoute du canal au même temps (une à la fois) car le signal émis est plus fort que celui reçu
• Portée limité : un champ de communication limité engendré par l’atténuation du signal.
• Fiabilité : le taux d’erreurs est plus important que celui rencontré dans les réseaux filaires. La
nature même de ces pertes est différente, en effet, dans un réseau filaire, les pertes sont souvent
dues à des congestions contrairement aux réseaux sans fil où les pertes sont majoritairement dues
à des problèmes de transmission du signal.
• Débit : il est plus faible que celui que l’on trouve dans les réseaux filaires même si les premiers
réseaux haut-débit sans fil commencent à voir le jour.
I.5 Technologies utilisées dans le monde sans fil
Il existe plusieurs technologies utilisé pour assurer la communication dans un réseau sans fil.
Le choix de la norme de communication dépend de plusieurs paramètres (l’environnement, le type de
l’application, consommation de l’énergie …). Parmi ces technologies on trouve :
• Bluetooth a été développé pour les réseaux personnels. Il offre des communications à courte
portée allant du mètre à une centaine de mètre environ et des débits faibles ou moyens entre toute
sorte d’équipements. Il travaille dans la bande ISM des 2.4 GHz. Il est géré par le groupe de travail
802.15
Les réseaux Bluetooth sont construits de manière centralisée, un maître élu peut prendre en charge
jusqu’à huit esclave et forme ainsi un piconet. Il contrôle toutes les transmissions en interrogeant
régulièrement les esclaves pour savoir s’ils ont des données à envoyer (polling). Plusieurs
piconets peuvent être reliés afin de former une structure plus grande appelée scatternet [6].
• Home RF est un standard développé en 1998 par le « Home Radio Frequency Working Goup ».
il utilise comme le wifi la bande de fréquence de 2.4GHz et offre un débit théorique de 10 Mbit/s
mais en pratique, il est de 3 à 4 Mb/s. sa portée varie entre 50 et 100m.
Chapitre 1 Généralités sur les réseaux sans fil
6
• Opnair est un standard proche de 802.11b, il utilise la même bande de fréquence de 2.4 GHz et
propose un débit de 1.6 Mb/s.
• HiperLan (High Performance Local Area Network) : elle existe en deux versions : HiperLan 1
et HiperLan 2 qui peuvent fonctionner ensemble. Elle utilise une bande de fréquence proche de 5
GHz et offre un débit théorique de 20 Mb/s pour HiperLan 1 et 54 Mb/s pour HiperLan 2. Sa
portée dépend du milieu (environ 50 et100m). Cependant des milieux dégagés (type point à point)
la connexion sera mieux que le wifi.
• HiperLan 1 est l’équivalent de la norme 802.11. il a une architecture totalement décentralisé, il
n’y a pas de notion de point d’accès mais les nœuds HyperLan 1 peuvent cependant avoir des
rôles de passerelles. Il est resté au stade de prototype dans les laboratoires. Les caractéristiques
les plus marquantes d’HiperLan 1 sont [6] :
o Un mécanisme évolué d’accès au médium permettant d’obtenir des garanties de QoS
surtout les flux multimédias ;
o La possibilité d’étendre le réseau au-delà de la portée radio, par sauts successifs
(fonctionnement semblable aux réseaux Ad Hoc)
• HiperLan 2 est basé sur une centralisation poussée avec une architecture très différente du type
1. Les points d’accès AP (Access Points) ou CC (Central Controler) sont reliés entre eux par une
infrastructure réseau filaire ou non. Pour accéder aux ressources du réseau, les mobiles doivent
s’attacher à ces points d’accès.
Il peut aussi fonctionner sans infrastructure fixe, mais dans ce cas, il est différent d’un réseau ad
hoc au sens MANET. Dans ce mode, les mobiles pourront communiquer soit directement entre
eux (un saut), ou par l’intermédiaire du CC (deux sauts) qui est chargé de l’ordonnancement des
communications dans les zones qu’il gère. Ces communications se font grâce à des trames de duré
fixe (2 ms) véhiculant soit les informations de contrôle du point d’accès, soit les données. Il faut
noter que la couche physique d’HiperLan 2 est très semblable à celle de 802.11. Donc HiperLan
est peu adapté aux réseaux Ad Hoc [6].
• WiFi (Wireless Fidelity) : est une technologie standard d’accès sans fil à des WLAN, c’est le nom
commercial du standard IEEE 802.11b développé en 1999. Il est le plus utilisé dans le monde. Il
utilise la bande de fréquence 2.4GHz et offre un débit théorique de 11 Mb/s. Sa portée varie entre
10 et 200 m. ce standard a été développer pour favoriser l’interopérabilité du matériel des
différents fabricants [6,7].
• WiMAX est un acronym pour Worldwide Interoperability for Microwave Access. Il a été créé pour
permettre la convergence et l’interopérabilité entre deux standards de r é-seaux sans fils auparavant
Chapitre 1 Généralités sur les réseaux sans fil
7
indépendants .En effet, Le réseau WiMax désigne dans le langage courant un ensemble de standards
et techniques du monde des réseaux métropolitains sans fil (WMAN), ou il permet le raccordement
sans fil d'entreprises ou de particuliers sur de longues distances à haut débit.
WiMAX apporte une réponse appropriée pour certaines zones rurales ou difficilement accessible qui
sont aujourd'hui privées d'accès à l'Internet à haut débit pour des raisons de coût. Cette technologie
vise donc à introduire une solution complémentaire au DSL (Digital Subscriber Line) et aux réseaux
câblés d'une part, et à interconnecter des hotspots WiFi d'autre part.
I.6 Les différentes topologies d’un réseau sans fil
Les deux topologies les plus connues dans les réseaux sans fil [8] sont la topologie avec
infrastructure et la topologie sans infrastructure ou ad hoc
-Les topologies avec infrastructure : elles sont constitués d’un ensemble de stations de
bases fixes connectés par un réseau filaire. La zone de couverture de chaque station de base définit
une cellule. Les hôtes mobiles communiquent entre eux via le réseau des stations de base, le
réseau GSM est un exemple typique des réseaux sans fil avec infrastructure. Les réseaux WLAN
basés sur la norme IEEE802.11 sont un autre exemple plus récent de cette famille de réseaux [8].
-Les topologies sans infrastructure : ces réseaux sont constitués d’unités mobiles
communiquant entre eux sans l’aide d’infrastructure fixe, appelées communément ad hoc, elles ne
nécessitent aucune structure physique pour être déployées et sont opérationnelles instantanément.
Dans ce type de réseau, tous les hôtes doivent se coopérer pour gérer les communications entre eux
(routage, contrôle de l’accès au média, etc.) [1,5].
I.7 Concept d’un réseau ad hoc
Les réseaux mobiles ad hoc ou Mobile Ad hoc Network (MANet) consistent en une collection
de terminaux (ou nœud) capable de s’auto organiser, et communiquent les uns avec les autres sans
l’existence d’une infrastructure de gestion prédéfinie. Du fait du champ de transmission limitée des
nœuds, les MANets sont des réseaux pairs à pair, multi sauts, qui s’appuient sur les nœuds
intermédiaires en tant que relais pour acheminer les paquets. Ceci signifie que les nœuds jouent à la
fois le rôle d’hôte et de routeur : ils sont d’une part responsables de l’émission et de la réception de
leurs propres données, et ils assurent d’autre part la retransmission du trafic des autres nœuds [9].
Chapitre 1 Généralités sur les réseaux sans fil
8
Figure 1.1 : Architecture d’un réseau ad hoc [2]
I.7.1 Caractéristiques principales des réseaux « ad hoc »
Les réseaux mobiles ad hoc sont caractérisés par ce qui suit :
- Une topologie dynamique : Les unités mobiles du réseau, se déplacent d'une façon libre et
arbitraire. Par conséquent la topologie du réseau peut changer, à des instants imprévisibles, d'une
manière rapide et aléatoire. Les liens de la topologie peuvent être unis ou bidirectionnels.
- Une bande passante limitée : Un des caractéristiques primordiales des réseaux basés sur la
communication sans fil est l'utilisation d'un médium de communication partagé. Ce partage fait
que la bande passante réservée à un hôte soit modeste.
- Des contraintes d'énergie : Les hôtes mobiles sont alimentés par des sources d'énergie autonomes
comme les batteries ou les autres sources consommables. Le paramètre d'énergie doit être pris en
considération dans tout contrôle fait par le système.
- Une sécurité physique limitée : Les réseaux mobiles ad hoc sont plus touchés par le paramètre de
sécurité, que les réseaux filaires classiques. Cela se justifie par les contraintes et limitations
physiques qui font que le contrôle des données transférées doit être minimisé.
- L'absence d'infrastructure : Les réseaux ad hoc se distinguent des autres réseaux mobiles par la
propriété d'absence d'infrastructures préexistante et de tout genre d'administration centralisée. Les
hôtes mobiles sont responsables d'établir et de maintenir la connectivité du réseau d'une manière
continue [9].
I.7.2 Les applications d’un réseau ad hoc
Les domaines d’applications des réseaux sans fil ad hoc sont nombreux et très riche, et nous
pouvons citer les applications suivantes :
Chapitre 1 Généralités sur les réseaux sans fil
9
• Applications de collaborations : les utilisateurs professionnels ont besoin d’applications
particulières lors d’échange entre collaborateurs. Ainsi, au cours de réunions ou de
conférences, ces utilisateurs peuvent ressentir le besoin de former dans n’importe quel lieu un
réseau pour s’échanger des informations, ou faire une vidéo conférence entre bureaux voisins.
Les réseaux ad hoc sont bien appropriés à ces besoins.
• Jeux vidéo : les réseaux sans fil sont bien adaptés pour permettre l’échange d’informations
entre applications personnels. Ainsi, pour les utilisateurs voulant jouer en réseau, il est facile
et à faible coût de déployer un réseau ad hoc.
• Urgences : lors de catastrophes d’origines naturelles (comme les tremblements de terre, les
tsunamis, les feux de forêt ou d’habitations…) ou non, les infrastructures préexistantes
peuvent ne pas être opérationnelles compliquant d’autant plus les besoins de communications
des moyens de secours. Les réseaux sans fil, par leur compacité et leur rapidité de
déploiement, permettent aux différentes équipes de secours d’établir rapidement des liaisons
et d’échanger des informations.
• Militaires : lors d’interventions en milieu hostiles, il peut être difficile ou trop encombrant
d’utiliser un réseau à infrastructures. Les réseaux sans fil sont parfaitement bien adaptés à ce
type d’environnement où les déplacements restent peu rapides et peu soutenus
• Etendre les réseaux : un des major problème des réseaux avec infrastructure est la couverture
limitée, pour cela les réseaux ad hoc sont solliciter afin d’étendre la couverture des réseaux
cellulaire par exemple [9].
I.8 Conclusion
Dans ce chapitre nous avons présenté les réseaux sans fil d’une manière générale (définitions,
classifications, les différentes technologies dans ce domaine …). Nous avons introduire les réseaux
Ad Hoc qui ont fait partie des réseaux sans fil
Le besoin de la mobilité et le cout d’installation des infrastructures donnent un avantage aux
réseaux Ad Hoc, Comme les nœuds sont mobiles alors la topologie de réseau au cours de temps ce
qui va poser des problèmes les chercheurs ont proposé plusieurs protocoles de routage. Les protocoles
de routages dans les réseaux Ad Hoc sont classés suivant plusieurs critères.
Chaque protocole a une stratégie pour assurer le routage (acheminent de l’information) comme
illustre de chapitre suivant.
Chapitre 2 Routage dans les réseaux ad hoc
10
II.1-Introduction
Les protocoles de routage des réseaux filaires, qui sont basés sur des routes préétablies par des
appareillages spécialisés (routeurs), ne peuvent plus gérer correctement un réseau ad hoc. Dans un
réseau Ad Hoc les nœuds sont mobiles et sont dynamiquement et arbitrairement éparpillés d’une
manière où l’interconnexion entre les nœuds peut changer à tout moment. Généralement, le nœud
de la destination ne se trouve pas obligatoirement dans la portée de nœud source. Donc l’échange de
données entre deux nœuds quelconques doit être effectué par des nœuds intermédiaires. Pour cela
les réseaux Ad hoc utilisent d’autres protocoles de routage spécifiques.
Dans ce chapitre, nous commençons par la définition du routage puis nous présentons les
principaux protocoles de routage dans les réseaux ad hoc avec des exemples.
II.2 L’acheminent de l’information dans les réseaux ad hoc
En tant que système de communication, un réseau ad hoc doit acheminer l’information d’un
nœud source vers un nœud destination. Deux types d’acheminement sont possibles : l’envoi direct
et le routage
II.2.1 L’envoi direct
N’aura lieu que si l’environnement physique le permet. L’émetteur doit pouvoir envoyer ses
données directement d’un nœud à un autre quel que soit la destination. Les nœuds mobiles sont
suffisamment proches les uns des autres ce qui permet aux nœuds d’avoir des liens étroits et directs
entre eux et aucun autre intermédiaire ne peut s’interposer dans cette relation directe privilégiée [6].
II.2.2 Le routage
Généralement, le routage est une méthode d'acheminement des informations à la bonne
destination à travers un réseau de connexion donné. Le problème de routage consiste pour un réseau
dont les arcs, les nœuds et les capacités sur les arcs sont fixés à déterminer un acheminement
optimal des paquets (de messages, de produits …etc.) à travers le réseau au sens d'un certain critère
de performance. Le problème consiste à trouver l'investissement de moindre coût en capacités
nominales et de réserves qui assure le routage du trafic nominal et garantit sa serviabilité en cas de
n'importe quelle panne d'arc ou de nœud [7].
Par exemple si on suppose que les coûts des liens sont identiques, le chemin indiqué dans la
figure 2.1 est le chemin optimal reliant la station source et la station destination. Une bonne
stratégie de routage utilise ce chemin dans le transfert des données entres les deux stations [8].
Chapitre 2 Routage dans les réseaux ad hoc
11
Figure 2.1 : Le chemin utilisé dans le routage entre la source et la destination [8]
II.2.2.1 La difficulté du routage dans les réseaux ad hoc
L'architecture d'un réseau mobile ad hoc est caractérisée par une absence d'infrastructure fixe
préexistante, à l'inverse des réseaux de télécommunication classiques. Un réseau ad hoc doit
s'organiser automatiquement de façon à être déployable rapidement et pouvoir s'adapter aux
conditions de propagation, au trafic et aux différents mouvements pouvant intervenir au sein des
unités mobiles.
Dans le but d'assurer la connectivité du réseau, malgré l'absence d'infrastructure fixe et la
mobilité des stations, chaque nœud est susceptible d'être mis à contribution pour participer au
routage et pour retransmettre les paquets d'un nœud qui n'est pas en mesure d'atteindre sa
destination : tout nœud joue ainsi le rôle de station et de routeur.
Chaque nœud participe donc à un protocole de routage qui lui permet de découvrir les
chemins existants, afin d'atteindre les autres nœuds du réseau. Le fait que la taille d'un réseau ad hoc
peut être énorme, souligne que la gestion de routage de l'environnement doit être complètement
différente des approches utilisées dans le routage classique. Le problème qui se pose dans le
contexte des réseaux ad hoc est l'adaptation de la méthode d'acheminement utilisée avec le grand
nombre d'unités existant dans un environnement caractérisé par de modestes capacités de calcul et
de sauvegarde.
Dans la pratique, il est impossible qu'un hôte puisse garder les informations de routage
concernant tous les autres nœuds, dans le cas où le réseau serait volumineux.
Certains protocoles, comme le DSR et l’AODV, utilisent la sauvegarde des données de
routage concernant une destination donnée (dans le cas où la source ne possède pas déjà de telles
informations). Cependant, ces protocoles ne spécifient pas les destinations que les nœuds doivent
garder leurs données de routage. Le problème ne se pose pas dans le cas de réseaux de petites
Chapitre 2 Routage dans les réseaux ad hoc
12
tailles, car l'inondation (la diffusion pure) faite dans ces réseaux n'est pas coûteuse. Par contre, dans
un réseau volumineux, le manque de données de routage concernant les destinations peut impliquer
une diffusion énorme dans le réseau, et cela si on considère seulement la phase de découverte de
routes. Le trafic causé par la diffusion, dans ce cas, est rajouté au trafic déjà existant dans le réseau
ce qui peut dégrader considérablement les performances de transmission du système caractérisé
principalement par une faible bande passante.
Dans le cas où le nœud destination se trouve dans la portée de communication du nœud
source le routage devient évident et aucun protocole de routage n'est initié. Malheureusement, ce
cas est généralement rare dans les réseaux ad hoc. Une station source peut avoir besoin de transférer
des données à une autre station qui ne se trouve pas dans sa portée de communication.
Par exemple dans le réseau illustré par la figure 2.2 l'unité mobile W n'est pas dans la portée
de communication de l'unité U (indiquée par le cercle d'origine U) et vice versa. Dans le cas où
l'unité U veut transférer des paquets à W, elle doit utiliser les services de l'unité V dans l'envoi des
paquets, puisque l'unité V contient dans sa portée de communication les unités U et W. Dans la
pratique, le problème de routage est plus compliqué à cause de la non-uniformité de la transmission
sans fil et de la possibilité du déplacement imprévisible de tous les nœuds concernés par le routage
[9].
Figure 2.2 : Un simple réseau ad hoc constitué de trois unités mobiles [9]
II.2.2.2 Caractéristiques des algorithmes de routage
Un algorithme doit :
Optimiser les ressources du réseau et éviter les boucles de routage.
Chapitre 2 Routage dans les réseaux ad hoc
13
Empêcher la concentration du trafic autour de certains nœuds ou liens.
Offrir un support pour pouvoir effectuer des communications multipoints fiables.
Assurer un routage optimal et permet de prendre en compte différents métriques de coûts (bande
passante, nombre de liens, ressources du réseau, délais de bout en bout,…etc.).
Assurer une maintenance efficace de routes avec le moindre coût possible.
Pourvoir s’adapter aux changements de topologie rapidement, en proposant des routes de
longueur acceptable, même en cas de forte mobilité des nœuds [10] [11]
Les algorithmes de routage doivent être :
Correctes, simples et optimaux (offrent les meilleurs chemins),
Robustes (les réseaux sont en place pour longtemps),
Stables (une communication continue indépendamment des coupures),
Adaptatifs ou non (opèrent dans toutes les situations) [12]
II.2.2.3La conception des stratégies de routage
L'étude et la mise en œuvre d’un protocole de routage pour assurer la connexion dans un
réseau ad hoc au sens classique du terme (tout sommet peut atteindre tout autre), est un problème
complexe. L'environnement est dynamique et évolue donc au cours du temps, la topologie du réseau
peut changer fréquemment. Il semble donc important que toute conception de protocole de routage
doive étudier les problèmes suivants :
- La minimisation de la charge du réseau : l'optimisation des ressources du réseau renferme’ deux
autres sous problèmes qui sont l'évitement des boucles de routage, et l'empêchement de la
concentration du trafic autour de certains nœuds ou liens.
- Offrir un support pour pouvoir effectuer des communications multipoints fiables : le fait que les
chemins utilisés pour router les paquets de données puissent évoluer, ne doit pas avoir d'incident sur
le bon acheminement des données. L'élimination d'un lien, pour cause de panne ou pour cause de
mobilité devrait, idéalement, augmenter le moins possible les temps de latence.
- Assurer un routage optimal : la stratégie de routage doit créer des chemins optimaux et pouvoir
prendre en compte différentes métriques de coûts (bande passante, nombre de liens, ressources du
réseau, délais de bout en bout, etc.). Si la construction des chemins optimaux est un problème dur,
la maintenance de tels chemins peut devenir encore plus complexe, la stratégie de routage doit
assurer une maintenance efficace de routes avec le moindre coût possible.
- Le temps de latence : la qualité des temps de latence et de chemins doit augmenter dans le cas où
la connectivité du réseau augmente [9].
Chapitre 2 Routage dans les réseaux ad hoc
14
II.3 Modes de communications dans un réseau ad hoc
Les principaux modes de communications dans les réseaux mobiles sont :
a) La communication point à point ou unicast, pour laquelle il y a une seule source et une seule
destination,
b) La communication multipoint ou multicast, qui permet d’envoyer un message d’une source à
plusieurs destinataires,
c) La diffusion ou broadcast, qui envoie un message d’une source à tous les nœuds du réseau.
Ces trois modes de communication sont schématisés par la figure 2.3.
Figure 2.3 : Modes de communication dans les réseaux mobiles [13]
II.4 Différents classification des protocoles de routage
Les protocoles de routage pour les réseaux ad hoc peuvent être classés suivant plusieurs
critères.
II.4.1 Routage hiérarchique ou plat
Le premier critère utilisé pour classifier les protocoles de routage dans les réseaux ad hoc
concerne le type de vision qu’ils ont du réseau et les rôles qu’ils accordent aux différents mobiles.
Les protocoles de routage « à plat » considèrent que tous les nœuds sont égaux (figure 2.4) la
décision d’un nœud de router des paquets dépendra de sa position et pourra être remise en cause
dans le temps. L’AODV (Ad hoc On Demand Distance Vector) est un exemple utilisant cette
technique.
Chapitre 2 Routage dans les réseaux ad hoc
15
Figure 2.4 : Routage « à plat » (a) & routage hiérarchique (b) [14]
Les protocoles de routage hiérarchique : fonctionnent en confiant aux mobiles des rôles qui
varient de l’un à l’autre. Certains nœud lus et assurent des fonctions particulières qui conduisent
à une vision en plusieurs niveaux de la topologie du réseau. Par exemple, un mobile pourra
servir de passerelle pour un certain nombre de nœuds qui se seront attachés à lui. Le routage en
sera simplifié, puisqu’il se fera de passerelle à passerelle, jusqu’à celle directement attachée au
destinataire. Un exemple est donné sur la figure 2.3(b), où le nœud N3 passe les passerelles P1,
P2 et P3 pour atteindre N7. Dans ce type de protocole, les passerelles supportent la majeure
partie de la charge du routage (les mobiles qui s’y rattachent savent que si le destinataire n’est
pas dans leur voisinage direct, il suffit d’envoyer à la passerelle qui se chargera du reste). Ce
type de routage présente certains avantages. Un exemple de protocole utilisant cette stratégie est
l’OSLR (Optimized Link State Routing) [14].
II.4.2 Le routage à la source et le routage saut par saut
Le routage à la source : ou (source routing) consiste à déterminer complètement les routes à
partir des nœuds sources. Il fonctionne en incluant dans chaque paquet routé l’intégralité du
chemin que devra suivre le paquet pour atteindre sa destination. L’entête de paquet va donc
contenir la liste des différents nœuds relayeurs vers la destination. Le protocole le plus connu se
basant sur cette classe est DSR (Dynamique Source Routing) [15].
Le routage saut par saut : ou (Hop by hop) consiste à donner uniquement à un paquet
l’adresse de prochain nœud vers la destination. L’AODV fait partie des protocoles qui utilisent
cette technique.
Chapitre 2 Routage dans les réseaux ad hoc
16
II.4.3 Etat de lien ou vecteur de distance
Une autre classification, héritée du monde filaire, est possible pour les protocoles de routage :
les protocoles basés sur l’état des liens et ceux basés sur le vecteur de distance. Les deux méthodes
exigent une mise à jour périodique des données de routage qui doivent être diffusées par les
différents nœuds de routage du réseau.
Les algorithmes de routage basés sur ces deux méthodes, utilisent la même technique qui est
la technique des plus courts chemins, et permettent à un hôte donné, de trouver le prochain hôte
pour atteindre la destination en utilisent le trajet le plus court existant dans le réseau [8].
Les protocoles à état de lien : cherchent à maintenir dans chaque nœud une carte plus ou
moins complète de réseau où figurent les nœuds et les liens les reliant. À partir de cette carte il
est possible de construire les tables de routage. Cette famille de protocoles ce base sur les
informations rassemblées sur l’état des liens dans le réseau. Ces informations sont disséminées
dans le réseau périodiquement ce qui permet ainsi aux nœuds de construire une carte complète
de réseau. Un nœud qui reçoit les informations concernant l’état des liens, met à jour sa vision
de la topologie du réseau et applique un algorithme de calcul des chemins optimaux afin de
choisir le nœud suivant pour une destination donnée.
Chaque nœud commence par établir la liste de ces voisins et le coût de la communication
avec chacun d’eux (figure 2.5(a)). Il diffuse ensuite cette liste partout dans le réseau grâce à un
mécanisme appelé inondation. Un des avantages de ce type de protocole est leur capacité à
pouvoir facilement trouver des routes alternatives lorsqu’un lien est rompu. Il est même possible
d’utiliser simultanément plusieurs routes vers une même destination, augmentant ainsi la
répartition de la charge et la tolérance aux pannes dans le réseau. En contrepartie, si le réseau est
étendu, la quantité d’information à stocker et à diffuser peut devenir considérable. Les
principaux protocoles de routages qui appartiennent à cette classe sont les suivants : TORA
(Temporally Ordered Routing Algorithme routing protocole) [16], OLSR et TBRPF (Topology
Broadcast based on Reverse Path Forwarding)
Les protocoles à vecteur de distance : Plutôt que de maintenir une carte complète de réseau
(ce qui peut s’avérer extrêmement lourd), ces protocoles ne conservent que la liste des nœuds de
réseau et l’identité du voisin par lequel passer pour atteindre la destination par le chemin le plus
court. À chaque destination possible sont donc associés le saut suivant (next-hop) et une
distance généralement en nombre de sauts.
Chapitre 2 Routage dans les réseaux ad hoc
17
La démarche adoptée (figure 2.5(b)) consiste alors à diffuser à ses voisins (et non plus au
réseau entier) des informations concernant les chemins choisis pour atteindre chacun des autres
nœuds connus (et non plus seulement ses propre voisins). Si un voisin envoie un paquet de
contrôle dans lequel il indique être plus près d’une destination que le saut suivant que l’on
utilisait jusqu’alors il le remplace dans la table de routage. Un des inconvénients de cette
technique et qu’il est du coup plus difficile de conserver plusieurs routes alternatives au cas où
celle qui est privilégiée serait rompue (on ne dispose que de saut suivant, et on ne sait pas si la
suite de la nouvelle route est indépendante de celle qui a été rompue). Les protocoles de
routages basés sur le vecteur de distance le plus connus pour les réseaux ad hoc sont : DSR,
DSDV (Dynamic destination-Sequenced Distance –Vector) et AODV [14].
Figure 2.5 : algorithmes d’état de lien (a) et de vector de distance(b) [17]
II.4.4 Protocoles uniformes et non-uniformes
Certains protocole de routage n’utilisent pas tous les nœuds d’un réseau pour faire transiter les
messages , au contraire ils en sélectionnent certains ,en fonction du voisinage ou pour former des
cellules . ces protocoles sont dits non-uniformes. Ceux qui utilisent tous les nœuds du réseau
capables de router sont appelés protocoles uniformes.
II.5 La classification du groupe MANET
C’est la classification qui nous intéresse et qu’on maintient pour la suite de ce chapitre. Le
principal but de tout stratégie de routage est de mettre en œuvre une bonne gestion
d’acheminnement qui soit robuste et et efficace. D’une maniére générale, les protocoles de routages
peuvent étre répertoriés suivant la façon dont ils disséminent l’information de contrôle ( le mode de
mise à jour de l’information de routage ) que l’on peut classiquement regrouper dans les trois
premiéres grandes familles de protocoles [18,19] : les protocoles proactifs ou " table driven " avec
Chapitre 2 Routage dans les réseaux ad hoc
18
un comportement identique à ceux des réseaux filaires ( échange périodique des informations sur la
topologie par chaque nœud du réseau), les protocoles réactifs ou "on demande" ( échange des
informations de routage uniquement lors de la création d’une route ) et les protocoles hybrides ( un
mélange entre les deux types précédents, proactif pour de faibles distances et réactifs pour distances
supérieures). Comme ils peuvent également être classés selon le critére de hiérarchie entre nœuds et
on parle dans ce cas des protocoles hiérarchiques [20,22].
Figure 2.6 : Classification des protocoles de routages
II.5.1 Les protocoles de routage proactifs
Dans cette catégorie dite à diffusion de table, les protocolesmaintiennent à jour une table de
routage dans chaque noeud. Achaque changement du réseau des messages de mise à jour
sontcommuniqués aux noeuds. Les protocoles basés sur ce principesont entre autre: DSDV, WRP ,
OLSR, GSR, FSR, HSR, ZHLS, CGSR, DREAM et LSR. Les protocoles de routage proactifs
essaient de maintenir lesmeilleurs chemins existants vers toutes les destinationspossibles au niveau
de chaque noeud du réseau pour le faire ilsutilisent l’échange régulier de messages de contrôle
pourmettre à jour les tables de routage vers toute destinationatteignable depuis celui-ci. Cette
approche permet de disposerd’une route vers chaque destination immédiatement au momentoù un
paquet doit être envoyé. Les tables de routage sontmodifiées à chaque changement de la topologie
du réseau. Lesdeux principales méthodes utilisées sont : la méthode état de lien et la méthode du
vecteur de distance[23].
Chapitre 2 Routage dans les réseaux ad hoc
19
II.5.1.1 Le protocole de routage OLSR
Les protocoles OLSR ont été standirsé en 2003. Leur fonctionnement est basé sur
l’algorithme d’état de lien où de nombreux changenemnts ont été aportés pour le rendre exploitable
dans un réseau ad hoc[20]. Il est considéré comme une optimisation de protocole LSR (Link State
Routing) pour les réseaux mobiles ad hoc. LSR fonctionne sur le principe d’une inondation globale
du réseau par les message de contrôle où chaque nœud signale périodiquement son état à ses
voinsins ; qui à leur tour propaget cette information à tous le réseau. Cette technique d’inondation
consomme la bande passante disponible qui est généralement limitée dans les environnement sans
fil ce qui cause une dégradation de performance surtout des réseaux de grande dimension.
Pour une meilleur gestion de la bande passante et pour réduire le nombre de paquets
nencéssaire à l’échange dans la topologie (un paquet est émis uniquement à son voisinage
immédiat)[6]. L’innovation du protocole OLSR réside dans sa façon d’écominiser les ressources
radio lors des diffusions grâce à l’utilisation de la notion du concept des multipoints relais (MPR :
Multi Point Relay)[24] a qui on délègue la retransmission de l’information dans le réseau[25].
Des messages de contrôle périodiques doivent être utilisés pour le maintien des tables de
routage et de vosinages. Dans le protocole OLSR , les deux principaux messages utilisés sont les
paquets « Hello » et les paquets TC (Topology Control). Périodiquement, chaque nœud diffuse
localement un paquet Hello contenant des informations sur son voisinage et l’éta des liens. Ce type
de paquet comprend la totalité de la base de liens (ensemble des nœuds lui ayant transmis un paquet
Hello) connue par l’émetteur du paquet. Ceci permet à chaque nœud de prendre connaissance de
son voisinage à un et deux sauts. Une fois les voisins découverts, les nœuds peuvent échanger les
informations sur leur voisinage pour former la topologie du réseau. Cette fonction est attribuée à des
nœuds particuliers appelés relais multiopoints (MPRs), les seuls autorisés à transmettre les
informations de routage[6].
L’ensemble MPR est alors construit dans chaque nœud de façon à contenir un sous-ensemble
de voisins à deux sauts, Afin de constuire les tables nécessaires au routage des paquets, chaque
nœud génère périodiquement un paquet TC contenant la liste de ses voisins l’ayant choisi comme
MPR. Le message TC est diffusée dans l’ensemble du réseau. Seulsles voisins MPR rediffusent un
paquet TC reçu pour éviter l’inondation. A la réception d’un message TC, la table de topologie peut
être contruite. Chaque nœud peut calculer la table de routage qui permet d’acheminer les paquets
vers n’importe quelle destination dans le réseau[25,26].
Chapitre 2 Routage dans les réseaux ad hoc
20
Figure 2.7 : Le principe des nœuds MPR [20]
La table de routage est calculée à partir de la table de topologie et celle des voisins à chaque
fois qu’au moins de ces tables est modifée. Un algorithme de plus court chemin est utilisé pour
tranmettre les données à destination, en se servant des routes disponibles dans la table de routage.
Chaque entrée de route contient, entre autres, les informations suivantes : les adresses du nœud
destination et le nœud suivant sur la route, la distance en nombre de sauts vers la destination.
La table de routage est modifiée lorqu’un changement est détecté au nivea des liens, des voisins à
un et deux sauts, et de la topologie.
II.5.1.2Le protocole de routage DSDV
DSDV (Destination-Sequenced Distance-Vector) est l’un des premiers protocoles de routage
ad hoc proactifs à vecteur de distance. Il se base sur l’algorithme distribué Bellman-Ford DBF
(Distributed Bellman-Ford) qui a été modifié pour s’adapter aux réseaux ad hoc. Comme il s’agit
d’un protocole proactif, chaque nœud a, une vision complète du réseau, à chaque instant. Pour ce
faire, chaque nœud récupère les distances le séparant de chaque autre nœud du réseau et ne garde
que le plus court chemin. Ceci est fait grâce à des échanges périodiques d’informations sur leurs
tables de routage respectives. Ces échanges sont classés en deux types :
Les mises à jour incrémentales (incremental updates) pour lesquelles seules les données qui
ont subi des modifications depuis la dernière mise à jour sont envoyées. Un exemple est présenté
dans la figure 2.8 où, suite au déplacement du nœud 3 qui n’est plus à portée radio, le nœud 4 initie
une procédure de mise à jour (update) qui ne concerne que l’entrée correspondant au nœud 3 dans
sa table de routage (voir figure 2.8b). Chaque nœud recevant ce message le transfert en incluant les
Chapitre 2 Routage dans les réseaux ad hoc
21
entrées qui viennent d’être modifiées. C’est le cas du nœud 1 qui initialise une mise à jour suite à la
réception de celle du nœud 4.
Figure 2.8 : Mise à jour incrémentale
Les mises à jour complètes (full dump) pour lesquelles la totalité de la table de routage est
envoyée. La figure 2.9 montre un exemple de cette procédure où le nœud 4 envoie la totalité de sa
table de routage à tous les nœuds du réseau ce qui induit des changements au niveau de leurs tables
de routage. Outre son adresse et son propre numéro de séquence, chaque paquet de mise à jour doit
contenir une liste des routes ajoutées/modifiées pour laquelle chaque entrée est un triplé formé par :
Figure 2.9 : Mise à jour complète (full dump)
Chapitre 2 Routage dans les réseaux ad hoc
22
L’adresse de la destination Dest, le nombre de sauts HC pour l’atteindre (Hop Count) et le
dernier numéro de séquence connu associé à cette destination (Sequence Number) qui permet
notamment de distinguer les nouvelles routes des anciennes et évite ainsi la formation de boucles de
routage. La figure 2.9a montre un exemple de ce paquet de mise à jour. Pour gérer la mobilité des
nœuds, DSDV associe à chaque nœud un minuteur (timer) qui est mis à jour à la valeur maximale à
chaque fois qu’un message est reçu du voisin : c’est un indicateur de validité du lien. Ainsi, lorsque
ce minuteur expire, le nœud considère que le voisin en question n’est plus à portée radio et que le
lien est rompu. Il peut aussi utiliser les messages de la couche 2 pour détecter les ruptures de liens.
La détection d’un lien rompu se traduit au niveau de l’entrée correspondante dans la table de
routage par l’assignement de la valeur ∞ au nombre de sauts (en pratique, il s’agit de n’importe
quelle valeur supérieure au maximum autorisé) et l’incrémentation du numéro de séquence au
prochain numéro impair 1. Toutes les routes utilisant ce nœud qui n’est plus joignable sont aussi
mises à jour comme étant des routes invalides. Ces changements sont envoyés en priorité à tous les
voisins en utilisant un paquet de mise à jour. Il est à noter que c’est le seul cas où un nœud autre que
la destination pourra changer le numéro de séquence de la destination qui n’est plus joignable (voir
figure 2.8b cas des nœuds 3 et 4). À la réception d’un paquet de mise à jour, les routes avec les plus
grands numéros de séquences sont privilégiées pour le choix des routes puisque cela signifie une
route plus fraîche. Dans le cas de numéros de séquences égaux, le plus court chemin est retenu en se
basant sur le nombre de saut. Le nœud intermédiaire procède ensuite à la rediffusion des
informations qu’il vient de modifier dans sa table de routage tout en incrémentant son numéro de
séquence. Malgré les améliorations qu’il propose par rapport à DBF en éliminant le problème des
boucles de routage (routing loops) et le problème du comptage à l’infini (counting to infinity) grâce
notamment à l’utilisation des numéros de séquence, DSDV reste long et coûteux. Il nécessite des
mises à jour régulières de ses tables de routage même lorsque le réseau est inactif. À chaque mise à
jour, un nouveau numéro de séquence est nécessaire ce qui augmente le temps avant que le réseau
converge. Ceci rend DSDV peu adapté aux réseaux très dynamiques [27].
II.5.1.3 Le protocole de routage GSR
Dans le protocole Table-driven GSR (Global State Routing) chaque nœud maintient une table
de la topologie qui l'informe sur la topologie globale du réseau et lui permet de calculer les routes
pour atteindre chaque destination. GSR utilise la méthode Link State des réseaux filaires et
l'améliore en supprimant le mécanisme d'inondation des paquets de contrôle. Un nœud dans GSR
maintient :
Chapitre 2 Routage dans les réseaux ad hoc
23
- Une liste de voisins,
- Une table de topologie qui contient les informations sur les liens du réseau,
- Une table des nœuds suivants qui indique le nœud à utiliser pour atteindre chaque destination,
- Une table de distance qui contient la plus courte distance pour chaque destination.
Comme dans la méthode Link State chaque nœud dans GSR construit sa table de topologie
basé sur les informations de liens reçus, et l'utilise pour calculer les distances minimales qui le
séparent des autres nœuds du réseau. Dans GSR la table de topologie entière de chaque nœud est
échangé périodiquement uniquement avec les voisins au lieu de la diffusé par inondation dans tout
le réseau. GSR réduit la charge des paquets de contrôle en évitant l'inondation et assure plus de
précision, concernant les données de routage. Le problème de GSR est la taille de ses paquets de
mise à jour (Table de topologie) qui peut devenir considérable si le réseau contient un grand nombre
de nœuds [24].
II.5.2 Les protocoles de routage réactifs
Comme nous l'avons vu dans la section précédente, les protocoles de routage proactifs
essaient de maintenir les meilleurs chemins existants vers toutes les destinations possibles (qui
peuvent représenter l'ensemble de tous les nœuds du réseau) au niveau de chaque nœud du réseau.
Les routes sont sauvegardées même si elles ne sont pas utilisées. La sauvegarde permanente des
chemins de routage est assurée par un échange continu des messages de mise à jour des chemins, ce
qui induit un contrôle excessif surtout dans le cas des réseaux de grande taille.
Les protocoles de routage réactifs (dits aussi : protocoles de routage à la demande l, représentent les
protocoles les plus récents proposés dans le but d'assurer le service du routage dans les réseaux sans
fil. La majorité des solutions proposées pour résoudre le problème de routage dans les réseaux
ad hoc, et qui sont évaluées actuellement par le groupe de travail MANET (Mobile Ad Hoc
Networking Working Groupe l) de (l'IETF [Internet Engineering Task Force), appartiennent à cette
classe de protocoles de routage.
Les protocoles de routage appartenant à cette catégorie, créent et maintiennent les routes
selon les besoins. Lorsque le réseau a besoin d'une route, une procédure de découverte globale de
routes est lancée, et cela dans le but d'obtenir une information spécifiée, inconnue au préalable [25].
II.5.2.1 Le protocole de routage AODV
AODV (Ad hoc On demand Distance Vector) est un protocole de routage réactif à vecteur
de distance qui s’inspire de DSDV. Contrairement à celui-ci, il ne construit pas a priori la table
Chapitre 2 Routage dans les réseaux ad hoc
24
de routage mais réagit à la demande et essaie de trouver un chemin avant de router les
informations. Tant que la route reste active entre la source et la destination, le protocole de
routage n’intervient pas, ce qui diminue le nombre de paquets de routage échangés entre les
nœuds constituant le réseau. Lorsqu’un nœud S essaie de communiquer avec un nœud D,
l’échange de messages se fait en plusieurs étapes décrites ci-dessous à l’aide de l’exemple de la
figure 2.10
Lorsqu’un nœud source a besoin d’une route vers une certaine destination (e.g. le nœud 1
dans la figure 2.10 désire envoyer des données au nœud 5) et qu’aucune route n’est disponible
(la route peut être non existante, avoir expiré ou être défaillante), la source 1 diffuse en
broadcast (voir figure 2.10a) un message de demande de route RREQ (Route REQuest). Ce
message contient un identifiant (RREQ_ID) associé à l’adresse de la source (@SRC) qui servira
à identifier de façon unique une demande de route. Le nœud 1 enregistre cet identifiant de
paquet RREQ ([RREQ_ID, @SRC]) dans son historique (buffer) et l’associe à un timer qui
décomptera sa durée de vie au-delà de laquelle cette entrée sera effacée. Quand un nœud
intermédiaire (cas des nœuds 2 et 4 dans la figure 2.10b) qui n’a pas de chemin valide vers la
destination reçoit le message RREQ, il ajoute ou met à jour le voisin duquel le paquet a été reçu.
Il vérifie ensuite qu’il ne l’a pas déjà traité en consultant son historique des messages traités. Si
le nœud s’aperçoit que la RREQ est déjà traitée, il l’abandonne et ne la rediffuse pas. Sinon, il
met à jour sa table de routage à l’aide des informations contenues dans la requête afin de
pouvoir reconstruire ultérieurement le chemin inverse vers la source. Il incrémente ensuite le
nombre de sauts HC (Hop Count) dans la demande de route et la rediffuse. Il est à noter
qu’AODV utilise le principe des numéros de séquence pour pouvoir maintenir la cohérence des
informations de routage. Ce numéro, noté SN (Sequence Number), est un champ qui a été
introduit pour indiquer la fraicheur de l’information de routage et garantir l’absence de boucles
de routages. À la réception d’un paquet RREQ (figure 2.10c), la destination 5 ajoute ou met à
jour dans sa table de routage un chemin vers le nœud voisin duquel il a reçu le paquet (nœud 4)
ainsi qu’un chemin vers la source 1. La destination 5 génère ensuite une réponse de route RREP
qu’elle envoie en unicast vers le prochain saut en direction de la source (voir figure 2.10c).
Notons qu’un nœud intermédiaire peut aussi générer un RREP si la requête l’autorise à le faire
(bit destination_only de la RREQ mis à 0) et qu’il dispose déjà dans sa table de routage d’un
chemin valide vers la destination 5. Les nœuds intermédiaires qui reçoivent la RREP (cas du
nœud 4 dans la figure 2.10d) vont mettre à jour le chemin qui mène à la destination dans leurs
tables de routage et retransmettre en unicast le message (après avoir incrémenté le nombre de
sauts) vers le nœud suivant en direction de la source sachant que cette information a été obtenue
Chapitre 2 Routage dans les réseaux ad hoc
25
lors du passage de la Maintenance des routes. Afin de maintenir les routes, une transmission de
messages HELLO est effectuée. Ces messages sont en fait des réponses de route (RREP)
diffusés aux voisins avec un nombre de sauts égal à un. Si au bout d’un certain temps, aucun
message n’est reçu d’un nœud voisin, le lien en question est considéré défaillant. Alors, un
message d’erreur RERR (Route ERRor) se propage vers la source et tous les nœuds
intermédiaires vont marquer la route comme invalide RREQ. Lorsque la réponse de route atteint
la source (nœud 1 dans l’exemple), un chemin bidirectionnel est établi entre la source et la
destination (voir figure 2.8e) et la transmission de paquets de données peut débuter.
Figure 2.10 : Exemple d’établissement de route entre 1 et 5.
Et au bout d’un certain temps, l’entrée correspondante est effacée de leur table de routage.
Le message d’erreur RERR peut être diffusé ou envoyé en unicast en fonction du nombre de
nœuds à avertir de la rupture de liaison détectée. Ainsi, s’il y en a un seul, le message est envoyé
en unicast sinon, il est diffusé. AODV a l’avantage de réduire le nombre de paquets de routage
échangés étant donné que les routes sont créées à la demande et utilise le principe du numéro de
Chapitre 2 Routage dans les réseaux ad hoc
26
séquence pour éviter les boucles de routage et garder la route la plus fraîche. Cependant,
l’exécution du processus de création de route occasionne des délais importants avant la
transmission de données [28].
II.5.2.2 Le protocole de routage DSR
Le protocole "Routage à Source Dynamique" (DSR : Dynamic Source Routing) est basé sur
l'utilisation de la technique "routage source". Dans cette technique, la source des données détermine
la séquence complète des nœuds à travers lesquels les paquets de données seront envoyés.
Pour envoyer un paquet de donnée à un autre nœud, l'émetteur construit une route source et
l'inclut en tête du paquet. La construction se fait en spécifiant l'adresse de chaque nœud à travers
lequel le paquet va passer pour atteindre la destination. Par la suite, l'émetteur transmet le paquet, à
l'aide de son interface, au premier nœud spécifié dans la route source. Un nœud qui reçoit le paquet
et qui est différent de la destination supprime son adresse de l'entête du paquet reçu le transmet au
nœud suivant identifié dans la route source. Ce processus se répète jusqu'à ce que le paquet atteigne
sa destination finale. Enfin, le paquet est délivré à la couche réseau du dernier hôte.
Les deux opérations de base du protocole DSR sont : la découverte de routes et la
maintenance de routes. L'opération de découverte de routes permet à n'importe quel nœud du réseau
ad hoc de découvrir dynamiquement un chemin vers un nœud quelconque du réseau. Un hôte
initiateur de l'opération de découverte diffuse un paquet requête de route qui identifie l'hôte cible. Si
l'opération de découverte est réussie, l'hôte initiateur reçoit un paquet réponse de route qui liste la
séquence de nœuds à partir desquels la destination peut être atteinte. En plus de l'adresse de
l'initiateur, le paquet requête de route contient un champ enregistrement de route, dans lequel est
stockée la séquence des nœuds visités durant la propagation de la requête de route dans le réseau
[10,29].
2.5.2.3 Le protocole de routage TORA
L'Algorithme de Routage Ordonné Temporairement ou TORA (Temporary Ordering
Routing Algorithme) a été conçu principalement pour minimiser l'effet des changements de la
topologie.
L'algorithme s'adapte à la mobilité de l’environnement en stockant plusieurs chemins vers
une même destination, ce qui fait que beaucoup de changements de topologie n'auront pas d'effets
sur le routage des données, à moins que tous les chemins qui mènent vers la destination soient
perdus. La principale caractéristique de TORA est que les messages de contrôle sont limités à un
ensemble réduit de nœuds. Cet ensemble représente les nœuds proches du lieu de l'occurrence du
changement de la topologie.
Chapitre 2 Routage dans les réseaux ad hoc
27
Dans ce protocole, la sauvegarde des chemins entre une paire (source, destination) donnée
ne s'effectue pas d'une manière permanente : les chemins sont créés et stockés lors du besoin,
comme c'est le cas dans tous les protocoles de cette catégorie. L'optimisation des routes (i.e.
l'utilisation des meilleurs chemins) à une importance secondaire, les longs chemins peuvent être
utilisés afin d'éviter le contrôle induit par le processus de découverte de nouveaux chemins. Ce
pouvoir d'initier et de réagir d'une façon non fréquente sert à minimiser le temps de communication
de contrôle utilisé pour découvrir continuellement le meilleur chemin vers la destination [30].
II.5.3 Les protocoles hybrides
La combinaison d’un protocole réactif et d’un protocole proactif donne lieu à une troisième
catégorie qu’on appelle les protocoles hybrides. Ce type de protocoles adopte une méthode
proactive pour établir les chemins à l’avance dans un voisinage ne dépassant pas quelques sauts (2
ou 3 sauts) et utilise une méthode réactive au-delà de cette limite. La combinaison de ces deux
techniques partage le réseau en zones où un nœud peut décider directement à la réception d’un
message si la destination fait partie de la même zone ou non, auquel cas il devra rediriger le
message vers une autre zone. Dans cette section, nous présentons deux de ces protocoles, ZRP
(Zone Routing Protocol) et CBRP (Cluster Based Routing Protocol) [31].
II.5.3.1 Le protocole de routage ZRP
ZRP est le plus populaire de la classe hybride. Ce protocole découpe la topologie du réseau en
zones de routage. La zone de routage pour chaque nœud est un sous-ensemble du réseau à
l’intérieur duquel tous les nœuds peuvent être attiens dans un rayon maximal de « r » sauts [25].
Une première zone est celle dans le voisinage de chaque noud (voisins se trouvant à une
distance inférieure ou égale au rayon « r » de la zone), elle est appelée Intra zone dans laquelle les
paquets seront routés en utilisant une approche proactive
Une seconde zone est la zone extérieure à un nœud appelée Interzone, c’est-à-dire l’ensemble
des nœuds qui se trouvent à un nombre de sauts supérieur à « r » dans laquelle, ZRP s’appuie sur
une technique réactive.
Les nœuds qui sont exactement à la distance « r » sont appelés nœuds périphériques [10].
L’intra Zone est construite à partir de la découverte des voisins qui se fait en utilisant, soit
directement les protocoles MAC, soit le protocole de détection de voisins NDP (Neighbor
Discovery Protocol). Le NDP repose sur la transmission de message Hello par chaque nœud. Ce
dernier est libre de choisir les nœuds selon divers critères tels que la force du signal ou la fréquence
des messages [31].
Chapitre 2 Routage dans les réseaux ad hoc
28
Pour déterminer un chemin pour joindre la destination, deux protocoles de routage vont être
employés suivant la zone dans laquelle se trouve la destination. Ainsi si la destination se situe dans
l’Intra zone, le protocole de routage proactif IZP est utilisé. Dans le cas contraire (destination en
dehors de zone), le protocole de routage réactif IZP est utilisé [10].
Une fois que l’information de routage locale est collectée, le nœud diffuse des messages de
découverte périodiquement pour maintenir son voisinage à jour grâce au protocole proactif IARP
(Intra Zone Routing Protocol) fondé sur un protocole à état de liens [32]. A l’aide des informations
diffusées, les nœuds construisent la topologie et déterminent les routes vers les nœuds jusqu’à une
distance « r ».
Pour limiter la propagation des paquets de contrôle sur a totalité du réseau, la source initialise
le champ TTL avec à la valeur de « r » (i.e. le nombre de saut maximum auquel se limite l’Intra
zone).
Chaque fois la propagation reçoit un tel paquet, il met à jour sa table de routage puis
décrémenté de 1 le champ TTL. Dès que la valeur de ce champ devient nulle, le paquet est
supprimé, sinon i est propagé [10]
La communication entre les différentes zones est assurée par le protocole réactif IERP (inter-
zone Routing Protocol) qui permet la découverte de routes pour les nœuds situés en dehors de la
zone de routage [32].
Lorsque la source ne connaît pas de chemin vers la destination (celle-ci ne se trouve pas dans
l’Intrazone), il utilise le protocole IERP qui est responsable uniquement des communications entre
les différentes zones selon une approche réactive pour déterminer un chemin jusqu’à cette
destination.
La source détermine un ensemble de nœuds périphériques à son Intrazone qu’elle utilisera
pour déterminer un chemin jusqu’à la destination, tout en réduisant le délai et le surcoût pris par la
recherche. Lors de la réception de la requête de demande de création de route, les nœuds
périphériques ajoutent leur identifiant dans l’entête de la requête. Ensuite, deux procédures sont
appliquées selon que ces nœuds connaissent une route vers la destination ou non.
La destination est dans l’Intrazone d’un nœud frontière : une réponse est envoyée à la
destination en prenant le chemin inverse contenue dans l’entête de la requête.
La destination est en dehors de l’Intrazone d’un nœud périphérique : la requête est
propagée à l’ensemble de ses nœuds périphériques et l’opération se répète jusqu’à
déterminer un chemin [10].
Chapitre 2 Routage dans les réseaux ad hoc
29
Prenons l’exemple de la Figure ou le nœud 11 a des paquets de données à transmettre au
nœud 1, il commence par vérifier si ce dernier est situé dans la zone de routage (IntrAzone), si c’est
le cas, il délivre alors les paquets de données, sinon il diffuse les paquets requêtes (i.e. RREQ) aux
nœuds périphériques situés à la frontière de la zone de routage (nœud 4, 5, 6, 7, 9, 10, 13, 14 et 15).
Si un nœud périphérique possède une route vers le nœud destination dans sa table de routage, il
renvoie un paquet de réponse (i.e. RREP) au nœud source (nœud 11). Autrement, le nœud source
rediffuse le paquet RREQ aux nœuds périphériques jusqu’à ce que le nœud destination soit localisé.
Dans la figure, les nœuds 4 et 5 qui ont le nœud 1 dans leur table de routage retournent des
paquets RREP au nœud source (nœud 11) [32].
Figure 2.14 : Recherche de chemin du protocoles ZRP.
II.5.3.2 Le protocole de routage CBRP :
Dans le protocole réactif CBRP (cluster Based Routing Protocol), l’ensemble des nœuds du
réseau est décomposé en groupes (clusters). Un cluster est défini par un ensemble de nœuds et
possède un nœud nommé nœud chef ou cluster head (CH). Un nœud peut être élu chef de groupe
(CH), ou passerelle entre groupes (Figure2.16) suivant sa situation dans le réseau (i.e. sa visibilité
des autres nœuds). Le CH possède généralement des ressources spéciales par rapport aux autres
nœuds du réseau [20]
Chapitre 2 Routage dans les réseaux ad hoc
30
Méthode de formation des clusters : le principe de formation des clusters (groupes) est le
suivant :
1. Un nœud p sans statut (i.e. ni membre, ni CH), active un temporisateur et diffuse un message
« Hello »
2. Lorsqu’un CH reçoit ce message, il envoie immédiatement une réponse à l’émetteur.
3. Lors de la réception de réponse, le nœud p rejoint le cluster correspondant et devient « membre »
4. Si le nœud p ne reçoit pas une réponse après un certain timeout :
S’il possède un lien bidirectionnel vers au moins un voisin, il se considère lui-même comme
un CH.
Sinon p (toujours sans statut) répète la même procédure.
À cause des changements rapides de la topologie, l’attente des nœuds sans statut est très
courte. Où chaque entrée est associée à un voisin ; elle indique l’état du lien (uni ou bidirectionnel)
et le statut du voisin (membre ou CH).
Le représentant de groupe (CH) maintient les informations des membres qui appartiennent à
son cluster. Il possède aussi une table des clusters adjacents où chaque entrée contient les
informations d’un cluster voisin : l’identificateur du cluster, l’identificateur du nœud de liaison à
travers lequel le cluster peut être atteint [33]
Figure 2.15 : Les différents types de nœuds dans GBRP [20]
Chapitre 2 Routage dans les réseaux ad hoc
31
II.6 Conclusion :
Dans ce chapitre nous avons abordé la notion et les problèmes de routage dans les réseaux Ad
hoc. Comme nous avons vu, le problème de routage est loin d'être évident dans cet environnement.
Où ce dernier impose des nouvelles limitations par rapport aux environnements classiques. Les
stratégies de routage doivent tenir compte des changements fréquents de la topologie, de la
consommation de la bande passante qui est limitée, ainsi d'autres facteurs.
Finalement, nous avons présenté une classification des protocoles de routage dans les
environnements mobiles. Quelques exemples de protocoles de routage Ad hoc (proactif, réactif et
hybrides) ont été présentés.
Chapitre 3 QoS, Les environnement de simulation
32
III.1 Introduction
La qualité de service est un concept visant à fournir à l’utilisateur un service vérifiant certains
critères qualitatifs. Ces critères sont spécifiques à l’application de l’utilisateur .De nos jours, il existe
plusieurs façons de mesurer les performances d’un réseau : simulations, tests de laboratoire et tests
en direct.
Ce chapitre est organisé auteur de deux parties. Dans la première partie nous allons définir les
différents concepts liés à la qualité de service, Dans la deuxième partie nous allons citer certains
simulateurs de réseau, tels que GloMosim, QualNet, OPNET et NS-2.
III.2. Définition de la qualité de service
La recommandation du CCITT définie la qualité de service comme « l’effet général de la
performance d’un service qui détermine le degré de satisfaction d’un utilisateur du service ».
Il s’agit d’une définition subjective qui donne une perception de la qualité de service du point
de vue utilisateur.
Cette définition est la plus largement acceptée puisqu’elle ne référence aucune métrique comme
la bande passante, le délai …ou un mécanisme comme le contrôle d’admission, le protocole de
signalisation … etc.
Techniquement la qualité de service peut être définie comme la capacité de garantir un certain
niveau d’assurance, de telle sorte que la fluidité des trafics et /ou des services requis soit au mieux
satisfaite pour une application, un hôte ou même un routeur. Cette qualité de service peut également
correspondre dans un réseau, à un ensemble de mécanismes permettant de partager équitablement
selon les besoins requis des applications les différentes ressources offertes par le réseau, de manière
à donner, autant que possible, à chaque application (chaque utilisateur) la qualité dont elle a besoin.
La qualité de service est basée en général sur un certain nombre de paramètre, de natures
différentes et qui ont pour but de préciser les besoins des utilisateurs envers les fournisseurs de
service. Par exemple, la téléphonie sur IP a pour but de pouvoir converser en temps réel sans entre-
coupures engendrées par des délais supplémentaires, ce qu’on peut qualifier de facteur du délai ; le
téléchargement d’une application volumineuse nécessite une assez large bande passante pour
récupérer les fichiers de l’application le plus vite possible. Dans ce cas nous parlons de facteur du
débit ; la plupart des applications exigent des garanties en termes de réception de l’intégralité des
paquets. Elles sont sensibles au facteur de pertes de paquets.
La plupart des algorithmes de qualité de service du monde filaire reposant sur la connaissance
d’informations précises sur l’état du réseau, considèrent que les pertes sont faibles, que la bande
Chapitre 3 QoS, Les environnement de simulation
33
passante disponible est large ou encore que la topologie de réseau est stable. Plusieurs travaux ont été
réalisés mais il est encore trop tôt pour que l’un d’entre eux s’impose comme étant la solution de
qualité de service pour les réseaux MANETs.
Dans le cas des réseaux ad hoc, le support de la Qds doit prendre en compte un certain nombre
de contraintes (mobilité des nœuds, énergie limitée, lien imprévisible, médium radio partagé, sécurité,
et maintenance des routes). Ceci a conduit au développement de solutions garantissant la qualité de
service (réduction de la congestion, les délais et la perte de paquets d’informations). Cependant ces
solutions ont visé plusieurs niveaux du réseau, en proposant des fonctions d’accès au canal radio avec
Qds, des protocoles de routage avec Qds, une combinaison de couches (solution cross layer), des
modèles de Qds, etc.
Comme nous l’avons précédemment explicité, la notion qualité de service est un aspect
multidimensionnel basé sur des critères plus ou moins complexes qu’il faut garantir. Les principaux
aspects connus de la qualité de service sont le délai, la gigue, le débit, la bande passante et la
disponibilité (souvent exprimée en termes de taux d’erreurs) [34].
III.3 Les paramètres de la qualité de service
III.3.1 Paramètres de délai (delay)
-Délai : c’est le temps écoulé entre l’envoie d’un paquet par la source et sa réception par le
destinataire. C’est une des caractéristiques principales de la qualité de service. Ce délai tient compte
du délai de propagation le long du chemin et le temps de la transmission qui est fonction de débit
binaire et de la taille des paquets émis, le temps de traitement, le délai induit par la mise en file
d’attente des paquets dans les routeurs et le délai introduit par le buffer de compensation de la gigue
pour assurer la synchronisation.
La plupart des applications et surtout les applications de temps réel sont très sensibles aux valeurs
élevées de délais et exigent un délai limité pour un fonctionnement correct.
-Latence : représente le retard entre l’émission et la réception d’un paquet.
III.3.2 Paramètres de débit (throughput)
Le débit binaire ou par abus de langage, la bande passante entre deux entités communicantes
est le nombre de bit que le réseau est capable d’accepter ou de délivrer par unité de temps.
C’est le taux de transfert maximum pouvant être maintenue entre ces deux entités (un émetteur
et un récepteur).
Chapitre 3 QoS, Les environnement de simulation
34
Ce facteur est influencé non seulement par les capacités physiques des liens, mais aussi par les
autres flux partageant ces liens.
III.3.3 Paramètres de fiabilité :
-Taux de perte de paquet (packet loss ratio) : correspondant le rapport du nombre de paquets non
livrés sur le nombre total de paquets transmis). Les pertes dans un réseau sont causées par la
congestion, l’instabilité du routage, les défaillances de liens physiques et l’incertitude des liaisons
sans fil. La perte de paquet est la conséquence d’une congestion. Elle peut se produire soit par
dépassement de capacité des files dans les routeurs qui se trouvent souvent obligés d’éliminer des
paquets pour faire face à des situations de la congestion ou soit par violation de délai borné entre les
bouts (émetteur/récepteur). En effet, certaines applications ne tolèrent pas des valeurs élevées de ce
facteur. Cependant, dans les réseaux sans fil, le taux d’erreur n’est pas négligeable.
-Dé-séquencement : il s’agit d’une modification de l’ordre d’arrivée des paquets.
En effet, le but de la Qds est d’optimiser les ressources du réseau, de garantir un degré de
performances aux applications et d’offrir aux utilisateurs des débits importants et des temps de
réponse rapides. Selon le type de service utilisé, la qualité de service pourra résider dans :
Le débit (ex : la diffusion video).
Le délai (ex : la téléphonie IP).
La disponibilité
Le taux de pertes de paquets [35,36].
III.4 Les simulateurs
La simulation est l'outil principal pour l'étude des protocoles réseau avant de les déployer à
grande échelle. Il aide également à comprendre comment les protocoles se comporteront sous diverses
conditions. Presque tous les simulateurs de réseau sont des simulateurs évolutifs. Ils peuvent être
utilisés comme guide pour l'étude des protocoles de réseau existants ainsi qu'un outil de recherche
pour le développement de nouveaux protocoles.
Les protocoles conçus pour les réseaux ad hoc sont complexes à évaluer analytiquement, car ils
comportent de nombreux facteurs tels que le protocole complexe d'accès au canal, la mobilité des
nœuds, les propriétés de propagation des canaux et les caractéristiques radios. Un temps d'exécution
excessif de modèles détaillés constitue un obstacle à l'utilisation efficace de la simulation.
Chapitre 3 QoS, Les environnement de simulation
35
Les simulateurs de réseaux sont tous différents : certains possèdent des avantages que
d’autres n’ont pas d’où la nécessité. Un simulateur permette, comme son nom l’indique, de réaliser
des simulations dans un environnement simulé et non pas réel. Certains simulateurs sont plus
complets que d’autres mais tous permettent d’étudier le comportement d’un réseau (protocole de
routage, méthode d’accès, protocole de transmission, etc.) ayant une topologie et des caractéristiques
bien définis. Le simulateur peut utiliser pour tester un nouveau protocole (la facilité de l’intégration
dépond du simulateur utilisé) avant de l’utiliser réellement (un protocole de routage Ad Hoc par
exemple).
III.4.1 GloMoSim
C’est un environnement de simulation à grande échelle pour les réseaux mobiles sans fil. Il est
écrit en Parsec, un langage de programmation basé sur le C qui permet la simulation d’événements
discrets en parallèle. GloMoSim a un nombre de modèles plus faible que ns-2 et OPNET et la
communauté utilisant cet outil est plus restreint. Pour permettre la comparaison des résultats de
simulation entre différentes équipes, l’utilisation d’un outil commun est préférable. Ainsi, grâce à sa
gratuité et son nombre important de modules [37].
III.4.2 QualNet
QualNet est un simulateur pour les grands réseaux hétérogènes et les applications distribuées
qui s'exécutent sur de tels réseaux. QualNet possède les fonctionnalités suivantes :
Un ensemble robuste de protocoles de réseau câblé et sans fil et de modèles d'appareils, utile pour
simuler divers types de réseaux.
Optimisé pour la vitesse et l'évolutivité sur un seul processeur.
Conçu dès le départ comme un simulateur parallèle
Une interface utilisateur graphique robuste couvre tous les aspects de la simulation (création de
scénario, Configuration de topologie, etc.).
QualNet a été utilisé pour simuler des modèles de réseaux sans fil avec autant que50000 nœuds
mobiles [38].
Chapitre 3 QoS, Les environnement de simulation
36
Figure 3.1 : interface de simulateur QualNet
III.4.3 Opnet
C’est un outil commercial de modélisation et de simulation de réseaux très utilisé dans la
communauté industrielle. Il propose, comme ns-2, un très grand choix de protocoles. Cependant,
OPNET est moins répandu que ns-2 dans les milieux académiques car il a un coût élevé. Comme ns-
2, OPNET demande un certain temps de prise en main lorsqu’on souhaite ajouter son propre module
[39].
Figure 3.2 : Interface de OPNET
Chapitre 3 QoS, Les environnement de simulation
37
III.4.4 Présentation de Network Simulator 2
Netword simulator (NS2) est développé dans le but de recherche, il est aujourd’hui le simulateur
de réseau probablement le plus utilisé par la communauté scientifique. Il fournit un environnement
assez détaillé permettent de réaliser des simulations de TCP, du routage et protocole multicast aussi
bien sur des liens filaires que sans fil. C’est un simulateur open source, il est très utilisé dans les
environnements ad hoc.
NS2 est un simulateur à évènement discrets, orienté objet. Il est développé collaboration avec
plusieurs entreprises et centre de recherches comme LBNL (Lawerence Berkley National laboratory-
Clifornie). Xerox PARC (Palo Alto Research Center - Californie), UCB (Berkley Multimedia
Reseach Center - Californie) et USC/ISI (Information Sciences Institue – Californie) dans le cadre
du projet VINT (Virtual Inter Network Testbed) soutenu par le DARPA (Defense Advanced Research
Projects Agency). Aujourd’hui, NS 2 est sûrement le simulateur de réseau le plus utilisé. Il est devenu
avec le temps une référence dans le domaine des réseaux sans fil (Ad Hoc, WSN). NS 2 intègre
plusieurs fonctionnalités pour l’étude des protocoles de routage, de transport, d’application. Il gère
aussi très bien la couche physique (couche 1 du modèle OSI).
Il est écrit en C++ et en OTCL (Figure 3.1). Il utilise un langage oriente objet OTCL dérivé de
TCL pour la description des conditions de simulation sous forme de script (i.e. configure le système
de communication). Dans le script l’utilisateur fournit la topologie du réseau, les caractéristiques des
liens physiques, les protocoles utilisés, le type de trafic généré par les sources, les évènements, etc.
NS 2 ne possède aucune interface graphique. Toutes les simulations sont réalisées en ligne de
commande. Il existe une extension nam (Network Animator) qui permet de visualiser le déroulement
d’une simulation d’un réseau.
Figure 3.3 : Structure de simulateur NS2
Chapitre 3 QoS, Les environnement de simulation
38
Il permet d’exécuter tous types de scénarios sur des topologies définis par l’utilisateur. Le
réseau est modélisé par ses sources de trafic (applications), ses protocoles (UDP, TCP), ses routeurs
(avec leur file d’attente) et les liens qui le relient.
Application Web, ftp, telnet, générateur de trafic (CBR, …)
Transport TCP, UDP
Réseau Protocole de routage Statique, dynamique, AODV, DSDV,
TORA ….
Gestion de file d’attente RED, DropTail, Token bucket
Système de transmission CSMA/CD, CSMA/CA ….
Tableau 3.1 : Protocoles implémentés sur NS 2.
Figure 3.4 : Lancement de l’animation avec NAM sur NS 2.
Le résultat d’une simulation est enregistré dans un fichier trace de type texte (extension .tr)
contenant tous les évènements de la simulation. Un traitement ultérieur de ce fichier permet d’en
soustraire l’information souhaitée grâce à des opérations de filtrage par des outils comme Perl, Awk,
grep ,etc.
Par ailleurs, le simulateur permet la création d’un fichier d’animation d’extension .nam (figure
3.2), permettant de visualiser la simulation sur l’interface graphique NAM. Une représentation
graphique (courbes, histogrammes) des résultats filtrés est possible grâce à un module gnuplot, xgraph
[40].
Chapitre 3 QoS, Les environnement de simulation
39
III.5 Conclusion
Dans notre travail, nous avons choisi le simulateur NS2 parce qu’il offre un choix important de
protocoles (de la couche applicative jusqu’à la couche physique) permettant une grande liberté de
modélisation.
NS2 est actuellement l'environnement de simulation de réseau le plus utilisé par la communauté
académique car il est totalement gratuit et permet l’implémentation de nouveau modules.
Chapitre 4 Résultats de simulation
40
IV.1 Introduction
Notre objectif est de faire une étude comparative entre quelques protocoles de routage. Il existe
plusieurs protocoles de routage (chapitre 2), avec plusieurs classifications. Parmi les classifications
des protocoles de routage la plus utilisé est la classification à base de l’établissement des itinéraires.
Suivant cette classification on trouve des protocoles proactifs, réactifs et hybrides.
Nous avons choisi de comparer un protocole proactif avec un autre protocole réactif. Il existe
plusieurs protocoles proactifs. Nous avons basé sur le protocole DSDV parce que c’est parmi les
protocoles les plus performent en termes de temps de transmission. DSDV est basé sur l’algorithme
distribué de Bellman-Ford. Le deuxième protocole que nous avons choisi est le protocole AODV.
AODV est considéré comme une amélioration de DSDV avec une exploitation des mécanismes de
protocole DSR pour la découverte et la maintenance de route.
IV.2 Description du scénario simulé
Le simulateur du réseau NS-2 est un outil logiciel de simulation de réseaux informatiques
(chapitre 3). Il est principalement bâti avec les idées de la conception par objets, de réutilisation du
code et de modularité. Les protocoles de routages sont écrits en langage C++. NS-2 utilise le langage
OTCL dérivé de TCL. À travers OTCL, on peut décrire les conditions (paramètres) de la simulation
par exemple : la topologie de réseau, les caractéristiques des liens physiques, les protocoles utilisés
(dans notre cas DSDV et AODV). Dans les sections suivantes nous allons expliquer notre scénario
de simulation.
IV.2.1Modèle de simulation
La simulation est faite sur un réseau ad hoc de 10 nœuds, le contexte de notre simulation est spécifié
par les paramètres indiqués dans la table ci-dessous :
Paramètres Valeur
Protocoles AODV, DSDV
Nombre de nœuds 50
Temps de simulation 100 s
Topologies de simulation 500x500
Taille des paquets 512 octets
Tableau 4.1 : paramètre de simulation.
Chapitre 4 Résultats de simulation
41
IV.2.2 Modèle de trafic
Les sources de trafic utilisées sont de type CBR (Constant Bite Rate). Ces sources de trafic
modélisent la couche application sur des agents de transport UDP (User Datagram Protocol) et
émettant les paquets de données à intervalles réguliers. Le but d’utilisation de protocole UDP est que
les transferts se font de manière à éviter de gérer le contrôle de flux qui conduirait à une analyse plus
complexe des résultats de simulation. Les nœuds de simulation ont des rôles différents.
Notre but était de mettre en œuvre des protocoles de routage AODV et DSDV pour 10 nœuds
envoyant des paquets CBR avec une vitesse aléatoire.
Les figures suivantes sont l'exécution des instances de fichiers NAM créées. Pour chaque
exécution du même programme, différents fichiers de noms sont créés et nous pouvons afficher la
sortie sur le simulateur de réseau.
Figure 4.1 : Sortie de fichier NAM de notre scénario de simulation avec AODV.
Chapitre 4 Résultats de simulation
42
Figure 4.2 : Sortie de fichier NAM de notre scénario de simulation avec DSDV.
IV.3 Les métriques de performances
Pour la simulation MANET, il existe de nombreuses mesures de performance qui sont utilisées
pour analyser les différentes propositions. Dans ce projet, nous avons utilisé trois indicateurs de
performance qui évaluent les protocoles de routage dans tous les aspects importants.
IV.3.1 Débit
Le ratio de la quantité totale de données qui atteint un récepteur d'un expéditeur au temps qu'il
faut pour que le récepteur reçoive le dernier paquet soit appelé débit. Il est mesuré par bits / sec ou
paquets par seconde. Un réseau à haut débit est souhaitable.
IV.3.2 Les paquets perdus
Elle correspond au non délivrance d'un paquet de données par rapport à ceux envoyés
IV.3.3 Le temps de retard
Le temps de retard : c’est le temps écoulé entre l’envoi d’un paquet par un émetteur et sa réception
par le destinataire
Chapitre 4 Résultats de simulation
43
IV.4 Analyses et discussions des résultats de simulation
Les résultats de la simulation sont présentés dans cette section sous la forme de graphes. Les
graphes montrent une comparaison entre les deux protocoles sur la base des paramètres mentionnés
en dessus.
Débit
Figure 4.3 : Les résultats de la variation de débit avec le temps.
La figure 4.3 montre le débit des protocoles de routage Ad Hoc AODV et DSDV. On voit
qu’AODV montre un débit maximal de 0.6 kbps au début de la simulation parce qu’AODV utilise les
messages hello pour avoir une idée sur l’état de réseau et liens entre les nœuds. Les messages hello
sont périodiques. Après le début de transmission des paquets (après 20s) entre les nœuds (sources et
destinations) le protocole DSDV établit des routes entre tous les nœuds sources et destination par
contre AODV établit les routes suivant la demande. L’établissement de route implique une génération
plus de paquets. AODV a un débit stable après (20s) envoi des paquets suivant la demande et toujours
il y’a des paquets hello qui circulent dans le réseau.
Chapitre 4 Résultats de simulation
44
Les pertes des paquets
Figure 4.4 : Les résultats de la perte des paquets.
Dans la figure 4.4, on constate que tous les protocoles sont vulnérables à la mobilité des
nœuds. La mobilité des nœuds implique un changement de la topologie alors si difficile pour les
deux protocoles de satisfaire les requêtes de transmission des paquets. On trouve que DSDV a un
taux un peu faible par rapport que AODV parce que toujours DSDV installe des routes.
Chapitre 4 Résultats de simulation
45
Le temps de retard
Figure 4.5 : Le graphe de délai d’AODV et DSDV
DSDV a un temps de retard plus élevé que l’AODV qui atteint 0.12 en raison de ces
caractéristiques proactives, de plus certains délais de traitement sont également créés en raison de
l’échange et des mises à jour des tables de routage des nœuds. Tandis que l’AODV est inférieur avec
délai maximal 0.8, car il utilise la source initiée dans le processus de découverte des routes et le
principe du numéro de séquence pour éviter les boucles de routage et garder la route la plus fraîche
en raison de laquelle elle présente les meilleures caractéristiques de retard.
IV.5 Conclusion
Nous avons présenté une comparaison entre deux protocoles de routage AODV et DSDV. La
simulation est la seule option pour évaluer les protocoles de routage. Les résultats de la simulation
dépendent du scénario utilisé. Dans notre simulation nous avons proposé d’utilisé un scénario avec
50 nœuds (de taille moyenne). Nous avons comparé ces deux protocoles suivant trois métriques de
test (Débit, Délai, Perte de paquets). Si très difficile de dire quel est le protocole le plus performant.
Conclusion générale
46
Conclusion générale
Les réseaux informatiques basés sur la communication sans fil peuvent être classés en deux
catégories : les réseaux avec infrastructure fixe préexistante, et les réseaux sans infrastructure. La
deuxième catégorie essaie d’étendre les notions de la mobilité à toutes les composantes de
l’environnement, toutes les unités des réseaux de cette catégorie. Les réseaux Ad hoc, se déplacent
librement et aucune administration centralisée n’est disponible.
La recherche dans le domaine des réseaux mobiles Ad Hoc est en plein essor. Plusieurs
protocoles de routage ont été développés ces dernières années. Dans ce mémoire nous avons passé en
revu quelques protocoles de routage dans le but de faire une étude des performances de ces derniers.
Notre travail, nous a permis de comparer deux protocoles de routage Ad Hoc sur NS 2
Les résultats de la simulation montrent que DSDV (protocole de routage proactif) convient à
un nombre limité de nœuds à faible mobilité en raison du stockage d'informations de routage dans la
table de routage de chaque nœud. AODV s’améliore avec le temps. Ainsi ; Nous arrivons à cette
conclusion que, pour tous les types de réseaux, AODV fonctionne de manière optimale par rapport
DSDV suivant le scénario et les résultats de notre simulation. Généralement, il n’y a pas un protocole
qui est favori par rapport aux autres.
Enfin, ce projet il nous a permis de conclure que le choix de l’algorithme de routage dépend de
plusieurs contraintes et qu’il est intéressant de considérer et de combiner le maximum d’entre elles
pour tirer les meilleurs profits
Bibliographie
47
Bibliographie
[1] M.ABDELADIM, E.M.B.LOUHAIDIA, « Implémentation et évaluation de performances d’un
protocole de contrôle de flux dans les réseaux Ad hoc », mémoire d’ingénieurs, école nationale
supérieur d’informatique(ESI), Alger, promotion 2008/2009.
[2] R.RAHIM, « étude des protocoles de mobilité inter-domaine des réseaux sans fil », diplôme
d’études approfondies, université Saint-joseph, LIBAN, soutenue le 23 décembre 2003.
[3] E.CONCHON, « définition et mise en œuvre d’une solution d’émulation de réseau sans fil », thèse
de doctorat, Institut national polytechnique de Toulouse, soutenue le 27 octobre 2006.
[4] J.P.CHANET, « algorithme de routage coopératif à qualité de service pour des réseaux ad hoc
agro-environnementaux », thèse de doctorat, université BLAISE Pascal – Clermont II, soutenue le 20
avril 2007.
[5] L.AOURAGH,L.GUETTALA, « étude comparative des protocoles de routage sous NS2 »,
mémoire d’ingénieure, université de Batna, promotion 2007.
[6] D.DHOUTAUT, « étude de standard IEEE 802.11 dans le cadre des réseaux Ad hoc : de la
simulation à l’expérimentation »,thèse de doctorat , institut national des science appliquées de Lyon,
soutenue le 11 décembre,2003.
[7] J.VAN der MEERSCEN, « Hybridation entre les modes Ad hoc et infrastructure dans les réseaux
de type Wi-Fi », rapport de DEA, 2006.
[8] T.LEMLOUMA, le routage dans les réseaux mobiles Ad hoc »,Min projet, université des sciences
et de la technologie Houari Boumediene, Institut d’informatique, septembre 2000.
[9] RIAHLA , Med AMINE . Conception et mise en œuvre d’un nouveau protocole de routage
multi chemin sécurisé pour les réseaux ad hoc basé sur les colonies de fourmis, 95 pages, thèse de
magister école doctorale, soutenue le 30/06/2008.
[10] D. ESPES , "protocoles de routage réactifs pour l’optimisation de bande passante et la garantie
de délai dans les réseaux ad hoc mobiles", thèse de doctorat, université Toulouse III. Paul Sabatier,
soutenue le 27 novembre, 2008.
[11] SHAH, S ;KHANDRE A ;SHIROLE,M.and Bhole,G.performance evaluation of Ad Hoc routing
protocols using NS2 simulation ,Mobile and Pervasive computing (CoMPC-2008), 2008.
[12] F.THEOLEYRE, F.VALOIS, "routage hybride sur structure virtuelle dans les réseaux mobiles
ad hoc", CFIP 05: colloque francophone sur l’ingénierie des protocoles ,29 Mars- 1 er Avril,
Bordeaux, France ,2005
[13] M.ACHIR ,"technologies basse consommation pour les réseaux ad hoc", thèse pour obtenir le
grade de docteur, INPG : institut national polytechnique de Grenoble , LETI-DCIS-SASTI du CEA
Grenoble, soutenue le 06 juillet 2005.
[14]Y.C.HU ,D.B.JONSON, "implicit source routes forn-demand ad hoc network routing",in mobi
hoc 01: proceedinges of the 2 nd ACM international symposium mobile ad hoc networking and
computing. Page 1-10, new york,NY,usa ; ACM press,2001
Bibliographie
48
[15] http://malm.tuxfamily.org/doc/qr-chap 1-algo.htm, date de consultation, mars 2007.
[16] V.PARK, M. CORSON ," temporally –ordered routing algorithme (TORA)",internet
engineering task force , JULY.2001
[17] G.PEI, M.GERLA, X.HONG et C.C.CHIANG," A wireless hierarchical routing protocol with
group mobility", in IEEE WCNC 99, September 1999
[18] M.ABOLHASAN, T.WYSOCKI , et E.DUTKIEWICZ ,"Areview of routing protocols for
mobile ad hoc networks" , ad hoc network,vol.2,page 1-22, 2004
[19] E.M,BELDING-ROYER.et C.K.TOH, " a review of current routing protocols for ad hoc mobile
wire less networks" , IEEE personal communications magazine pages 46-55 , 1999
[20] J.P .CHANET , "algorithme de routage coopératif à qualité de service pour des réseaux ad hoc
agro-environnementaux" thèse de doctorat, université BLAISE PASCAL-Clermont II, soutenue le 20
avril 2007
[21] STOJMENOVIC "position based routing in ad hoc networks", IEEE communications
magazines, vol .40,na7,pages 128-134,200.
[22] R.MERAIHI ,"gestion de la qualité de service et contrôle de topologie dans les réseaux ad hoc
", thèse de doctorat de l’école nationale supérieure des télécommunications (ENST), paris, France
soutenue en 2005
[23] Josh Broch, David A. Maltz, David B. Johnson, Yih-Chun Hu, Jorjeta Jetcheva, “A
Performance Comparison of Multi-Hop Wireless Ad Hoc Network Routing Protocols” 26.5.2002
[24] https://hal.archives-ouvertes.fr/tel-00403578/document.
[25] C.S.R.MURTHY,B.S.MANOJ,”Ad hocwireless: architectures and protocols”,prentice hall
communications engineering and energing technologies series, prentice Hall, 1 edition,05,2004
[26] Charles.E.perkins, Elizabeth M.Royer. “Ad hoc on demand distance vector (AODV)
algorithme”. In systems and applications (WMCSA’99).1999, page 90-100.
[27] C.E. Perkins and P. Bhagwat. Highly Dynamic Destination-Sequenced Distance-Vector Routing
(DSDV) for Mobile Computers. In Proc. of the conference on Communications architectures,
protocols and applications (SIGCOMM’94), pages 244–254. ACM, August 1994.
[28] C.E. Perkins and E.M. Royer. Ad-hoc on-demand distance vector routing. In Proc. 2nd IEEE
Workshop on Mobile Computing Systems and Applications, 1999. Proceedings (WMCSA’99),
volume 2, pages 90–100. IEEE Computer Society, February 1999
[29] V.UNTZ, “ les réseaux sans fil spontanés pour l’internet ambient, thèse de doctorat ,INP Granble,
soutenue le 5 Décembre 2007.
[30]V. Park and M. Corson. “Temporally-ordered routing algorithm (TORA)”. Internet Draft draft-
ietf-manet-tora-spec-04.txt, Internet Engineering Task Force, July 2001.
[31] Z.J. Haas, M.R. Pearlman, and P. Samar. The zone routing protocol (zrp) for ad hoc networks.
http ://tools.ietf.org/id/draft-ietf-manet-zone-zrp-04.txt, July 2002. Internet-Draft..
Bibliographie
49
[32] B.MOLO, "routage dans les réseaux mobiles ad hoc», maitrise en informatique pour grade de
maitre sciences, faculté des sciences et de génie , université de Laval , QUEBEC ,soutenue le juin
2007
[33] N.DAUJEARD,J.CARSIQUE, R.LADJADJ, et A.LALLEMAND, "le routage dans les réseaux
mobiles ad hoc ", année 2002-2003.
[34] M.BRAHMA, « Etude de la Qos dans les réseaux Ad hoc : Intégration de concept de l’ingénierie
du trafic », thèse de doctorat, université de hante alsace, UFR des sciences et techniques, soutenue le
13 décembre 2006.
[35] L.TOUMI, ‘algorithmes et mécanismes pour la qualité de service dans les réseaux hétérogènes »,
thèse de doctorat à l’INPG, soutenue le 20 décembre 2002.
[36] S.KAMMOUN, « Implémentation de la Qos sur un protocole de routage ( multicast) Ad hoc »,
Mémoire D’ingénieur, Ecole supérieur de communication de Tunis, promotion 2005/2006.
[37] Xiang Zeng Rajive Bagrodia Mario Gerla, “GloMoSim: A Library for Parallel Simulation of
Large-scale Wireless Networks”< URL: http://www.scalablenetworks.com/pdf/glomosim.pdf>,
30.08.2002.
[38] QualNet User Manual. < URL: http://www.scalable-networks.com/ >, 26.10.2002.
[39] OPNET User Manual. < URL: http://www.opnet.com/home.html>, 26.10.2002
[40] 5th UCB/LBNL Network Simulator (NS): June 1999 Tutorial < URL:
http://www.isi.edu/nsnam/ns/ns-tutorial/ucb-tutorial.html>, 23.09.2002.