Thème : QoS, routage dans les réseaux ad hoc

61
République Algérienne Démocratique et Populaire Ministère de l’Enseignement Supérieur et de la Recherche Scientifique Université Akli Mohand Oulhadj Bouira Faculté des sciences et des sciences appliquées Département de Génie Electrique Mémoire de Master Filière : Génie électrique Option : Technologies des Télécommunications Réalisée par : HAMEL Rebhelmachi KHALFI Asma Thème : QoS, routage dans les réseaux ad hoc Devant le jury composé de : Président : Mr.Barrag Amine Université de Bouira Examinateur : Mr. Kirech Noura Université de Bouira Examinateur : Mr.Touafek Mohamed Yaakoub Université de Bouira Encadreur : DR. Saoud Bilal Université de Bouira Année universitaire : 2016/2017

Transcript of Thème : QoS, routage dans les réseaux ad hoc

Page 1: Thème : QoS, routage dans les réseaux ad hoc

République Algérienne Démocratique et Populaire

Ministère de l’Enseignement Supérieur et de la Recherche Scientifique

Université Akli Mohand Oulhadj – Bouira

Faculté des sciences et des sciences appliquées

Département de Génie Electrique

Mémoire de Master

Filière : Génie électrique

Option : Technologies des Télécommunications

Réalisée par :

HAMEL Rebhelmachi

KHALFI Asma

Thème :

QoS, routage dans les réseaux

ad hoc

Devant le jury composé de :

Président : Mr.Barrag Amine Université de Bouira

Examinateur : Mr. Kirech Noura Université de Bouira

Examinateur : Mr.Touafek Mohamed Yaakoub Université de Bouira

Encadreur : DR. Saoud Bilal Université de Bouira

Année universitaire : 2016/2017

Page 2: Thème : QoS, routage dans les réseaux ad hoc

Remerciement

Avant tout nous remercions dieu pour la santé, la volonté et la

patience qui nous ont accompagné durant le cursus universitaire afin

de réaliser ce modeste travail

On tient à exprimer nos vifs remerciements et notre sincère

gratitude à notre encadreur « Mr SAOUD BILAL» de son suivi, ses

conseils avisés, sa disponibilité et sa patience. Nous vous témoignons ici

toute notre reconnaissance

Nos remerciements chaleureux et anticipés vont aux membres du

jury qui ont consacré une partie de leur temps pour examiner et

juger notre travail.

Nous tenons aussi à remercier tous les enseignants de notre

département pour leurs efforts fournis durant notre cursus

universitaire.

Nos remerciements vont également à tous ceux qui nous ont aidé

de loin comme de près à l’aboutissement de ce travail, soit avec leur

support, leur amitié ou leur amour.

Nous passons également notre très vif remerciement à nos

camarades de la promotion 2017.

Page 3: Thème : QoS, routage dans les réseaux ad hoc

Dédicaces

II

DEDICACES

A

Ma mère & Mon père

Vous êtes pour moi une source de vie car sans vos sacrifices, votre tendresse et votre

Affection je ne pourrais arriver jusqu’au bout. Je me réjouis de cet amour filial. Que

Dieu vous garde afin que votre regard puisse suivre ma destiné.

A

Mes grande parents & Mes frères & Mes sœurs

(imad, zaki, feriel, maria)

Pour leurs disponibilités à entendre mes frustrations et les sources de mon stress

Avec mes souhaits de bonheur et de réussit dans leurs vies.

A

Toute ma famille

A

Tous mes amis et mes camarades

En témoignage de notre amitié sincère.

A

Tous ceux que j’aime et qu’ils m’aiment

Qu’ils trouvent dans ce travail l’expression de mes sentiments les plus affectueux.

Je dédié ce travail.

Rebhelmachi

Page 4: Thème : QoS, routage dans les réseaux ad hoc

III

Dédicace

Merci Allah de m’avoir donné la capacité d’écrire et de réfléchir, la force d’y croire, la

patience d’aller jusqu’au bout de mes rêves.

Pour la mémoire de mon père qu’était toujours présent par son âme et ses instructions

À ma mère, aucune dédicace ne saurait exprimer mon respect, mon amour éternel

et ma considération pour les sacrifices que vous avez consenti pour mon instruction et

mon

Bien être. Je vous remercie pour tout le soutien et l’amour que vous me portez depuis

mon

Enfance et j’espère que votre bénédiction m’accompagne toujours. Que ce modeste

travail

Soit l’exaucement de vos vœux tant formulés, le fruit de vos innombrables sacrifices,

bien

Que je ne vous en acquitterai jamais assez. Puisse Dieu, le Très Haut, vous accorder santé,

bonheur et longue vie et faire en sorte que jamais je ne vous déçoive.

A Mon frères et & Mes sœurs

A toute ma famille et mon oncle Hamid

A

Tous ceux que j’aime et qu’ils m’aiment

Qu’ils trouvent dans ce travail l’expression de mes sentiments les plus affectueux.

Je dédié ce travail.

Asma

Page 5: Thème : QoS, routage dans les réseaux ad hoc

Résumé

IV

Résumé

Un réseau ad hoc est une collection de nœuds mobiles. Le routage est un problème majeur dans les

réseaux Ad Hoc parce qu'il n'existe pas une infrastructure. Un certain nombre de protocoles de

routage ont été conçus pour surmonter les problèmes dont certains ont fait l’objet de normalisation.

L’objectif ce travail est de faire une étude comparative entre deux protocoles de routage de deux

classes différentes (protocole AODV et DSDV) et de confronter par la simulation à l'aide de NS-2.

Les résultats montrent qu'il n'y a pas un protocole qui est favori pour tous les critères d'évaluation.

En effet, chaque protocole a des comportements déférents suivant les métriques de performances

considérées telles que la perte des paquets, le débit et le temps de retard.

Mots clés : Ad hoc, protocole de routage, AODV, DSDV, NS2, métriques de performances

Abstract

An ad hoc network is a collection of mobile nodes. Routing is a major problem in Ad Hoc networks

because there is no infrastructure. A number of routing protocols have been proposed to overcome

these problems, some of them have been the subject of standardization. The aim of this work is to

make a comparative study between two routing protocols of two different classes (AODV and

DSDV protocol) and to compare by simulation using NS-2. The results show that there is no

protocol that is preferred for all evaluation criteria. Indeed, each protocol has deferent behaviors

according to the considered performance metrics such as packet lost, bit rate and delay time.

Keywords: Ad hoc, routing protocol, AODV, DSDV, NS2, performance metrics

Page 6: Thème : QoS, routage dans les réseaux ad hoc

Table de matières

V

Tables des matières

Résumé .............................................................................................................................................. IV

Table des matières ............................................................................................................................... V

Liste des figures ............................................................................................................................. VIII

Liste des tableaux .............................................................................................................................. IX

Liste des acronymes ............................................................................................................................ X

Introduction générale ..................................................................................................................... 1

Chapitre 1 : Généralités sur les réseaux sans fil

I.1Introduction ..................................................................................................................................... 3

I.2 L’environnement d’un réseau sans fil ............................................................................................ 3

1.2.1 Définition ............................................................................................................................. 3

I.3 Catégorie d’un réseau sans fil. ......................................................................................... 3

1.3.1 WPAN .................................................................................................................................... 3

1.3.2 WLAN .................................................................................................................................... 4

1.3.3 WMAN .................................................................................................................................. 4

1.3.4 WWAN ................................................................................................................................. 4

I.4.Contraintes et problème spécifiques des réseaux sans fil ................................................................ 5

I.5. Technologies utilisées dans le monde sans fil ................................................................................ 5

I.6. Les différentes topologies d’un réseu sans fil .............................................................................. 7

I.7.Concept d’un réseau ad hoc ........................................................................................................... 7

I.7.1 Caractéristiques principales des réseaux « ad hoc » .............................................................. 7

I.7.2 Les applications d’un réseau ad hoc ...................................................................................... 8

I.8 Conclusion ..................................................................................................................................... 9

Chapitre 2 : Routage dans les réseaux ad hoc

II.1 Introduction ................................................................................................................................. 10

II.2 L’acheminement de l’informtion dans les réseaux ad hoc .......................................................... 10

II.2.1 L’envoi direct...................................................................................................................... 10

II.2.2 Le routage ........................................................................................................................... 10

II.2.2.1 La difficulté du routage dans les réseaux ad hoc ........................................................ 11

Page 7: Thème : QoS, routage dans les réseaux ad hoc

Table de matières

VI

II.2.2.2 Caractéristiques des algorithmes de routage ............................................................... .12

II.2.2.3 La conception des stratégies de routage ....................................................................... 13

II.3 Modes de communications dans un réseau ad hoc ..................................................................... 14

II.4 Différents classification des protocoles de routage .................................................................... 14

II.4.1 Routage hiérarchique ou plat ............................................................................................ 14

II.4.2 Le routage à la source et le routage saut par saut .............................................................. 15

II.4.3 Etat de lien ou vecteur de distance .................................................................................... 16

II.4.4 Protocoles uniformes et non-uniformes ............................................................................ 17

II.5 La classification du groupe MANET ........................................................................................ 17

II.5.1 Les protocoles de routage proactifs ................................................................................... 18

II.5.1.1 Le protocoles de routage OLSR ................................................................................... 19

II.5.1.2 Le protocoles de routage DSDV .................................................................................. 20

II.5.1.3 Le protocole de routage GSR. ...................................................................................... 22

II.5.2 Les protocoles de routage réactifs ...................................................................................... 23

II.5.2.1 Le protocole de routage AODV ................................................................................... 23

II.5.2.2 Le protocole de routage DSR ....................................................................................... 26

II.5.2.3 Le protocole de routage TORA ................................................................................... 26

II.5.3 Les protocoles hybrides. ..................................................................................................... 27

II.5.3.1 Le protocole de routage ZRP ........................................................................................ 27

II.5.3.2 Le protocole de routage CBRP ..................................................................................... 29

II.6 Conclusion .................................................................................................................................. 31

Chapitre 3 : QoS, les environnements de simulation

III.1 Introduction .............................................................................................................................. 32

III.2 Définition de la qualité de service ............................................................................................ 32

III.3 Les paramètres de l qualité de service ...................................................................................... 33

III.3.1 Paramètres de délai (delay) ............................................................................................... 33

III.3.2 Paramètres de débit (throughput) ...................................................................................... 33

III.3.3 Parmètres de fiabilité ........................................................................................................ 34

III.4 Les simulateurs .......................................................................................................................... 34

III.4.1 GloMoSim ......................................................................................................................... 35

III.4.2 QualNet ............................................................................................................................. 35

III.4.3 Opnet ................................................................................................................................. 36

Page 8: Thème : QoS, routage dans les réseaux ad hoc

Table de matières

VII

III.4.4 Présentation de Network Simulator 2 ............................................................................... 37

III.5 Conclusion ................................................................................................................................ 39

Chapitre 4 : Résultats de simulation

IV.1 Introduction ............................................................................................................................... 40

IV.2 Description du scénrio simulé ................................................................................................... 40

IV.2.1 Modèle de simulation ........................................................................................................ 40

IV.2.2 Modèle de trafic ................................................................................................................ 41

IV.3 Les métriques de performnces .................................................................................................. 42

IV.3.1 Le débit .............................................................................................................................. 42

IV.3.2 Les paquets perdus ............................................................................................................ 42

IV.3.3 Le temps de retard ............................................................................................................. 42

IV.4 Analyses et discussions des résultats de simulation ................................................................. 43

IV.5 Conclusion ................................................................................................................................ 45

Conclusion générale ...................................................................................................................... 46

Bibliographie .................................................................................................................................... 47

Page 9: Thème : QoS, routage dans les réseaux ad hoc

Liste des figures

VIII

Liste des Figures

Figure 1.1 : Architecture d’un réseau ad hoc ........................................................................................... 8

Figure 2.1 : Le chemin utilisé dans le routage entre la source et la destination. .................................... 11

Figure 2.2 : Un simple réseau ad hoc constitué de trois unités mobiles ................................................ 12

Figure 2.3 : Modes de communication dans les réseaux mobiles .......................................................... 14

Figure 2.4 : Routage « à plat » (a) & routage hiérarchique (b) .............................................................. 15

Figure 2.5 : algorithmes d’état de lien (a) et de vector de distance(b) ................................................... 12

Figure 2.6 : Classification des protocoles de routages. .......................................................................... 18

Figure 2.7 : le principe des nœuds MRP ............................................................................................... 20

Figure 2.8 : Mise à jour incrémental ...................................................................................................... 21

Figure 2.9 : Mise à jour complète (full dump) ...................................................................................... 21

Figure 2.10 : Exemple d’établissement de roue entre 1 et 5 ................................................................. 25

Figure 2.14 : Recherche de chemin du protocoles ZRP. ........................................................................ 29

Figure 2.15 : Les différents types de nœuds dans GBRP . ..................................................................... 30

Figure 3.1 : Interface de simulateur QualNet ......................................................................................... 36

Figure 3.2 : Interface de OPNET............................................................................................................ 36

Figure 3.3 : Structure de simulateur NS2 .............................................................................................. 37

Figure 3.4: Lancement de l’animation avec NAM sur NS 2 ................................................................ 38

Figure 4.1 : Sortie de fichier NAM de notre scénario de simulation avec AODV. ............................... 41

Figure 4.2 : Sortie de fichier NAM de notre de scénario simulation avec DSDV. ................................ 42

Figure 4.3 : Les résultats de la variation de débit avec le temps.. .......................................................... 43

Figure 4.4 : Les résultats de la perte des paquets .... ............................................................................. 44

Figure 4.5 : Le graphe de délai d’AODV et DSDV. .............................................................................. 45

Page 10: Thème : QoS, routage dans les réseaux ad hoc

Liste des tableaux

IX

Liste des tableaux

Tableau 3.1 : Protocoles implémentés sur NS 2 ............................................................................... 38

Tableau 4.1 : Paramétre de simulation .............................................................................................. 40

Page 11: Thème : QoS, routage dans les réseaux ad hoc

Liste des acronymes

X

Liste des acronymes

ANP Accelerated Null messge Protocol

AODV Ad hoc On-demand Distance Vector

AP Access Point

BLR Boucle Locale Radio

CBR Constant Bit Rate

CBRP Cluster Based Routing Protocol

CC Central Controller

CCITT Comité Consultatif et télégraphique Internationnal Téléphonique

CGSR Cluster-head Gateway Switch Routing

CH Cluster Head

DAG Directed Acyclic Graph

DARPA Defence Advanced Research Project Agency

DBF Distributed Bellman-Ford

DREAM Distance Routing Effect Algorithm for Mobility

DSDV Destination-Sequenced Distance-Vector

DSR Dynamic Source Routing

FSR Fisheye State Routing

FTP File Transfer Protocol

GloMoSim Global Mobile Simulator

GSR Global State Routing

GSM Global System Mobil

HC Hop Count

HSR Hierarchical State Routing

IARP Intrazone Routing Protocol

IEEE Institut of Electric and Electronical Engeneers

IERP Interzone Routing Protocol

IETF Internet Engineering Task Force

ISI Information Sciences Institue-californie

ISM Industrie, Science et Médical

LBNL Lawerence Berkley National Laboratory-californie

LSR Link State Routing

MAC Media Access Control

MPR MultiPoint Relay

NAM Network AniMator

NDP Neighbor Discovery Protocol

NS Network Simulator

OLSR Optimized Link State Routing protocole

PARC Palo Alto Research Center Californie

RERR Route ERRur

RREP Route REPlay

RREQ Route REQuest

TBRPF Topology Broadcast based on Reverse Path Forwarding

TC Topology Control

TORA Temporary Ordering Routing Algorithme

UDP User Datagram Protocol

VINT Virtual Inter Network Testbed

WIFI Wireless Fidelity

Page 12: Thème : QoS, routage dans les réseaux ad hoc

Liste des acronymes

XI

WIMAX Worldwide Interoperability for Microwave Access

WLAN Wireless Local Area Network

WMAN Wireless Metropolitan Area Network

WPAN Wireless Personnel Area Network

WRP Wireless Routing Protocol

WWAN Wireless Wide Area Network

ZHLS Zone bassed Hierarchical Link State

ZRP Zone Route Protocol

Page 13: Thème : QoS, routage dans les réseaux ad hoc

Introduction générale

1

Introduction générale

L’essor des technologies sans fil offre aujourd’hui des perspectives intéressantes dans le

domaine des télécommunications. L’évolution récente des moyens de communication sans fil a

permis la manipulation d’informations au travers d’unités de calcul portables aux caractéristiques

bien particulières (faible capacité de stockage, source d’énergie autonomie, puissance limitée, etc.)

qui accèdent au réseau par le biais d’une interface de communication sans fil.

Les réseaux mobiles sans fil, peuvent être classés en deux catégories : les réseaux avec

infrastructure qui utilisent généralement le modèle de la communication cellulaire, et les réseaux sans

infrastructure ou les réseaux ad hoc.

Un réseau ad hoc est constitué de stations (nœuds) mobiles reliées par des liens sans fil, la

portée des stations étant relativement limitée, le déploiement d’un réseau à grande échelle nécessite

que le réseau MANET soit multi-sauts, c’est-à-dire que des stations intermédiaires fassent office de

point de relais (routeur). Les réseaux MANET grâce à leur autonomie, et a l’absence d’infrastructure,

peuvent facilement être déployés dans de nombreux domaines (système embarqués, opérations

militaires, … etc.), ils restent limités par différentes contraintes : la largeur de bande du support

partagé, le délai, la mobilité, …etc.

La gestion de l'acheminement de données, consiste à assurer une stratégie qui garantit, la

connexion entre n'importe quelle paire de nœuds à n’importe quel moment. La stratégie de routage

doit prendre en considération les changements de la topologie ainsi que les autres caractéristiques du

réseau ad hoc (bande passante, nombre de liens, ressources du réseau..etc.) En outre, la méthode

adoptée dans le routage, doit offrir le meilleur acheminement des données en respect des différentes

métriques de coûts utilisées. Pour cela les réseaux ad hoc utilisent des protocoles de routages

spécifiques qui se composent en trois catégories proactives, réactives et hybrides.

Notre étude offre principalement une étude comparative entre les protocoles de routage. Nous

avons effectué une étude sur les réseaux Ad Hoc et les protocoles de routages qui existent. Nous

avons compris les protocoles AODV qui est le plus utilisé dans le réseau Ad Hoc avec le protocole

de routage DSDV. AODV et DSDV sont très utilisé dans le domaine des réseaux Ad Hoc. Pour

évaluer ces deux protocoles nous avons utilisé un simulateur des réseaux sans fil (simulateur NS 2).

Les résultats de la simulation ont été sélectionnés suivants un certains nombres de métriques de test.

Nous avons présenté dans notre travail les simulateurs de réseaux les plus importants et quelques

notions sur la qualité de service dans un réseau Ad Hoc.

Page 14: Thème : QoS, routage dans les réseaux ad hoc

Introduction générale

2

L’organisation du mémoire :

Le premier chapitre présente la progression des réseaux sans fil, Quelques technologies de

communication mobile actuelles candidat à cette nouvelle génération, puis nous introduisons le

concept d’un réseau ad hoc.

Le deuxième chapitre donne une présentation assez brève sur les techniques de routage avec les

difficultés rencontrées, ensuite nous abordons les différentes catégories des protocoles dans le réseau

ad hoc (proactif, réactif et hybride) bien détaillés

Le troisième chapitre donne une présentation sur la qualité de service et ses paramètres effectués

dans le routage, puis nous exposons quelques types de simulateurs conçus pour les réseaux ad hoc

Le quatrième chapitre présente les résultats de simulation ou nous avons étudié les

performances des protocoles AODV et DSDV.

Page 15: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 1 Généralités sur les réseaux sans fil

3

I.1 Introduction

L’évolution des systèmes de communication sans fil dans les dernières années a donné une

naissance à une utilisation croissante des réseaux de communication. Les réseaux de communication

permettent de partager les données et les ressources physiques. On trouve des réseaux filaires et sans

fil. L’utilisation d’un réseau filaire ou sans fil dépend de l’application et les besoins. Les réseaux

mobiles Ad Hoc essaient d’étendre les notions de la mobilité.

Dans ce chapitre nous allons présenter les différentes catégories et technologies des réseaux

sans fil, nous introduisons ensuite les réseaux ad hoc.

I.2 L’environnement d’un réseau sans fil

I.2.1 Définition

Un réseau sans fil (en anglais Wireless network) est, comme son nom l'indique, un réseau dans

lequel au moins deux terminaux peuvent communiquer sans liaison filaire.

Grâce aux réseaux sans fils, un utilisateur a la possibilité de rester connecté tout en se déplaçant

dans un périmètre géographique plus ou moins étendu, c'est la raison pour laquelle on entend parfois

parler de "mobilité". Il peut être associé à un réseau de télécommunications pour réaliser des

interconnexions entre nœuds [1].

I.3 Catégorie d’un réseau sans fil

On distingue habituellement plusieurs catégories de réseau sans fil. Cette classification se fait

en général selon la portée et/ou le débit. A chaque catégorie correspond un standard (une norme), une

technologie et un type d’application. On trouve principalement les réseaux WPAN, WLAN, WMAN

et WWAN.

1.3.1 WPAN

Le réseau personnel sans fil (appelé également réseau individuel sans fil ou réseau domestique

sans fil et noté WPAN pour (Wireless Personal Area Network) concerne les réseaux sans fil d'une

faible portée : de l'ordre d’une dizaine mètre. Ce type de réseau sert généralement à relier des

périphériques (imprimante, téléphone portable, appareils domestiques, etc.) ou un assistant

personnel (PDA) à un ordinateur sans liaison filaire ou bien à permettre la liaison sans fil entre deux

machines très peu distantes. Ils apportent une grande souplesse d’utilisation par rapport à la connexion

filaire.

Page 16: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 1 Généralités sur les réseaux sans fil

4

Les technologies utilisées dans ces réseaux offrent des débits faibles et consomment peu

d’énergie, Cette caractéristique favorise leurs intégrations dans les équipements autonomes sans fil

et les utiliser aussi dans les réseaux capteurs sans fil.

Pour mettre en œuvre de tels réseaux, les principales technologies sont le Bluetooth et ZigBee,

WIFI, la technologie infrarouge est également utilisée dans ce type de réseaux. Elle est cependant

plus sensible aux perturbations lumineuses et nécessite une vision directe entre les éléments

souhaitant communiquer ce qui la limite bien souvent à usager de type télécommande [2,3].

I.3.2 WLAN

Les WLAN (Wireless Local Area Network) sont des réseaux sans fil qui ont les meilleures

performances en débit et en portée, ils sont un domaine de télécommunications en plein expansion.

Ils offrent de nombreux avantages : mobilité des équipements informatiques, compatibilité des débits

avec les applications informatiques actuelles, utilisation des bandes de fréquences libres de droit

d’utilisation ; infrastructure légère ou inexistante et une mise en œuvre aisée. Mais ils sont moins sûrs

et moins fiables.

Ils sont généralement utilisés soit dans des endroits privés (entreprises, salle de conférence),

soit dans un environnement public (hôtel, restaurant). De plus, ils permettent l’interaction avec des

infrastructures filaires. Ces réseaux sont principalement basés sur la technologie IEEE 802.11(x)

(WiFi) ou sur la technologie HiperLan (1 et 2).

Les WLAN par rapport ont une meilleure portée et un meilleur débit par rapport les WPAN

[2,3].

I.3.3 WMAN

Les réseaux métropolitains sans fil ou Wireless Metropolitan Area Network (WMAN) également

appelés boucle locale radio (BLR) étaient à l’origine prévus pour interconnecter des zones

géographiques difficiles d’accès à l’aide d’un réseau sans fil. Ces réseaux sont basés sur la

technologie IEEE 802.16 connue sous le nom commercial WiMAX (Worldwide Interoperability for

Microwave Access) [4]. Ils ont une portée de l’ordre de quelques dizaines de kilomètres (50km) et un

débit théorique pouvant atteindre 50Mbit/s. cette technologie est destinée principalement aux

opérateurs de télécommunication

I.3.4 WWAN

Les WWAN (Wireless Wide Area Network) sont, comme leur nom l’indique, des réseaux de

grandes dimensions (plusieurs dimensions) ou réseau cellulaires mobiles. Ces technologies

Page 17: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 1 Généralités sur les réseaux sans fil

5

nécessitent une infrastructure importante et l’intervention d’opérateurs de téléphonie portable comme

par exemple Mobilis, Ooreedo…etc [2].

I.4 Contraintes et problème spécifiques des réseaux sans fil

Si ces réseaux comportent des avantages incontestable, un certain d’inconvénients existent

jusqu’à présent [3,5].

• Interférence et atténuation : l’atténuation du signal est proportionnelle à la distance, par contre

les interférences sont dues aux bandes de fréquences proches. Ces dernières augmentent le

nombre d’erreurs sur une transmission et réduisent les performances d’un lien radio.

• Liens asymétriques : la liaison entre l’émetteur et le récepteur et vice versa n’est pas toujours la

même.

• Nature half-duplex des liaisons : en général, un nœud ne peut réaliser les tâches d’émission et

d’écoute du canal au même temps (une à la fois) car le signal émis est plus fort que celui reçu

• Portée limité : un champ de communication limité engendré par l’atténuation du signal.

• Fiabilité : le taux d’erreurs est plus important que celui rencontré dans les réseaux filaires. La

nature même de ces pertes est différente, en effet, dans un réseau filaire, les pertes sont souvent

dues à des congestions contrairement aux réseaux sans fil où les pertes sont majoritairement dues

à des problèmes de transmission du signal.

• Débit : il est plus faible que celui que l’on trouve dans les réseaux filaires même si les premiers

réseaux haut-débit sans fil commencent à voir le jour.

I.5 Technologies utilisées dans le monde sans fil

Il existe plusieurs technologies utilisé pour assurer la communication dans un réseau sans fil.

Le choix de la norme de communication dépend de plusieurs paramètres (l’environnement, le type de

l’application, consommation de l’énergie …). Parmi ces technologies on trouve :

• Bluetooth a été développé pour les réseaux personnels. Il offre des communications à courte

portée allant du mètre à une centaine de mètre environ et des débits faibles ou moyens entre toute

sorte d’équipements. Il travaille dans la bande ISM des 2.4 GHz. Il est géré par le groupe de travail

802.15

Les réseaux Bluetooth sont construits de manière centralisée, un maître élu peut prendre en charge

jusqu’à huit esclave et forme ainsi un piconet. Il contrôle toutes les transmissions en interrogeant

régulièrement les esclaves pour savoir s’ils ont des données à envoyer (polling). Plusieurs

piconets peuvent être reliés afin de former une structure plus grande appelée scatternet [6].

• Home RF est un standard développé en 1998 par le « Home Radio Frequency Working Goup ».

il utilise comme le wifi la bande de fréquence de 2.4GHz et offre un débit théorique de 10 Mbit/s

mais en pratique, il est de 3 à 4 Mb/s. sa portée varie entre 50 et 100m.

Page 18: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 1 Généralités sur les réseaux sans fil

6

• Opnair est un standard proche de 802.11b, il utilise la même bande de fréquence de 2.4 GHz et

propose un débit de 1.6 Mb/s.

• HiperLan (High Performance Local Area Network) : elle existe en deux versions : HiperLan 1

et HiperLan 2 qui peuvent fonctionner ensemble. Elle utilise une bande de fréquence proche de 5

GHz et offre un débit théorique de 20 Mb/s pour HiperLan 1 et 54 Mb/s pour HiperLan 2. Sa

portée dépend du milieu (environ 50 et100m). Cependant des milieux dégagés (type point à point)

la connexion sera mieux que le wifi.

• HiperLan 1 est l’équivalent de la norme 802.11. il a une architecture totalement décentralisé, il

n’y a pas de notion de point d’accès mais les nœuds HyperLan 1 peuvent cependant avoir des

rôles de passerelles. Il est resté au stade de prototype dans les laboratoires. Les caractéristiques

les plus marquantes d’HiperLan 1 sont [6] :

o Un mécanisme évolué d’accès au médium permettant d’obtenir des garanties de QoS

surtout les flux multimédias ;

o La possibilité d’étendre le réseau au-delà de la portée radio, par sauts successifs

(fonctionnement semblable aux réseaux Ad Hoc)

• HiperLan 2 est basé sur une centralisation poussée avec une architecture très différente du type

1. Les points d’accès AP (Access Points) ou CC (Central Controler) sont reliés entre eux par une

infrastructure réseau filaire ou non. Pour accéder aux ressources du réseau, les mobiles doivent

s’attacher à ces points d’accès.

Il peut aussi fonctionner sans infrastructure fixe, mais dans ce cas, il est différent d’un réseau ad

hoc au sens MANET. Dans ce mode, les mobiles pourront communiquer soit directement entre

eux (un saut), ou par l’intermédiaire du CC (deux sauts) qui est chargé de l’ordonnancement des

communications dans les zones qu’il gère. Ces communications se font grâce à des trames de duré

fixe (2 ms) véhiculant soit les informations de contrôle du point d’accès, soit les données. Il faut

noter que la couche physique d’HiperLan 2 est très semblable à celle de 802.11. Donc HiperLan

est peu adapté aux réseaux Ad Hoc [6].

• WiFi (Wireless Fidelity) : est une technologie standard d’accès sans fil à des WLAN, c’est le nom

commercial du standard IEEE 802.11b développé en 1999. Il est le plus utilisé dans le monde. Il

utilise la bande de fréquence 2.4GHz et offre un débit théorique de 11 Mb/s. Sa portée varie entre

10 et 200 m. ce standard a été développer pour favoriser l’interopérabilité du matériel des

différents fabricants [6,7].

• WiMAX est un acronym pour Worldwide Interoperability for Microwave Access. Il a été créé pour

permettre la convergence et l’interopérabilité entre deux standards de r é-seaux sans fils auparavant

Page 19: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 1 Généralités sur les réseaux sans fil

7

indépendants .En effet, Le réseau WiMax désigne dans le langage courant un ensemble de standards

et techniques du monde des réseaux métropolitains sans fil (WMAN), ou il permet le raccordement

sans fil d'entreprises ou de particuliers sur de longues distances à haut débit.

WiMAX apporte une réponse appropriée pour certaines zones rurales ou difficilement accessible qui

sont aujourd'hui privées d'accès à l'Internet à haut débit pour des raisons de coût. Cette technologie

vise donc à introduire une solution complémentaire au DSL (Digital Subscriber Line) et aux réseaux

câblés d'une part, et à interconnecter des hotspots WiFi d'autre part.

I.6 Les différentes topologies d’un réseau sans fil

Les deux topologies les plus connues dans les réseaux sans fil [8] sont la topologie avec

infrastructure et la topologie sans infrastructure ou ad hoc

-Les topologies avec infrastructure : elles sont constitués d’un ensemble de stations de

bases fixes connectés par un réseau filaire. La zone de couverture de chaque station de base définit

une cellule. Les hôtes mobiles communiquent entre eux via le réseau des stations de base, le

réseau GSM est un exemple typique des réseaux sans fil avec infrastructure. Les réseaux WLAN

basés sur la norme IEEE802.11 sont un autre exemple plus récent de cette famille de réseaux [8].

-Les topologies sans infrastructure : ces réseaux sont constitués d’unités mobiles

communiquant entre eux sans l’aide d’infrastructure fixe, appelées communément ad hoc, elles ne

nécessitent aucune structure physique pour être déployées et sont opérationnelles instantanément.

Dans ce type de réseau, tous les hôtes doivent se coopérer pour gérer les communications entre eux

(routage, contrôle de l’accès au média, etc.) [1,5].

I.7 Concept d’un réseau ad hoc

Les réseaux mobiles ad hoc ou Mobile Ad hoc Network (MANet) consistent en une collection

de terminaux (ou nœud) capable de s’auto organiser, et communiquent les uns avec les autres sans

l’existence d’une infrastructure de gestion prédéfinie. Du fait du champ de transmission limitée des

nœuds, les MANets sont des réseaux pairs à pair, multi sauts, qui s’appuient sur les nœuds

intermédiaires en tant que relais pour acheminer les paquets. Ceci signifie que les nœuds jouent à la

fois le rôle d’hôte et de routeur : ils sont d’une part responsables de l’émission et de la réception de

leurs propres données, et ils assurent d’autre part la retransmission du trafic des autres nœuds [9].

Page 20: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 1 Généralités sur les réseaux sans fil

8

Figure 1.1 : Architecture d’un réseau ad hoc [2]

I.7.1 Caractéristiques principales des réseaux « ad hoc »

Les réseaux mobiles ad hoc sont caractérisés par ce qui suit :

- Une topologie dynamique : Les unités mobiles du réseau, se déplacent d'une façon libre et

arbitraire. Par conséquent la topologie du réseau peut changer, à des instants imprévisibles, d'une

manière rapide et aléatoire. Les liens de la topologie peuvent être unis ou bidirectionnels.

- Une bande passante limitée : Un des caractéristiques primordiales des réseaux basés sur la

communication sans fil est l'utilisation d'un médium de communication partagé. Ce partage fait

que la bande passante réservée à un hôte soit modeste.

- Des contraintes d'énergie : Les hôtes mobiles sont alimentés par des sources d'énergie autonomes

comme les batteries ou les autres sources consommables. Le paramètre d'énergie doit être pris en

considération dans tout contrôle fait par le système.

- Une sécurité physique limitée : Les réseaux mobiles ad hoc sont plus touchés par le paramètre de

sécurité, que les réseaux filaires classiques. Cela se justifie par les contraintes et limitations

physiques qui font que le contrôle des données transférées doit être minimisé.

- L'absence d'infrastructure : Les réseaux ad hoc se distinguent des autres réseaux mobiles par la

propriété d'absence d'infrastructures préexistante et de tout genre d'administration centralisée. Les

hôtes mobiles sont responsables d'établir et de maintenir la connectivité du réseau d'une manière

continue [9].

I.7.2 Les applications d’un réseau ad hoc

Les domaines d’applications des réseaux sans fil ad hoc sont nombreux et très riche, et nous

pouvons citer les applications suivantes :

Page 21: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 1 Généralités sur les réseaux sans fil

9

• Applications de collaborations : les utilisateurs professionnels ont besoin d’applications

particulières lors d’échange entre collaborateurs. Ainsi, au cours de réunions ou de

conférences, ces utilisateurs peuvent ressentir le besoin de former dans n’importe quel lieu un

réseau pour s’échanger des informations, ou faire une vidéo conférence entre bureaux voisins.

Les réseaux ad hoc sont bien appropriés à ces besoins.

• Jeux vidéo : les réseaux sans fil sont bien adaptés pour permettre l’échange d’informations

entre applications personnels. Ainsi, pour les utilisateurs voulant jouer en réseau, il est facile

et à faible coût de déployer un réseau ad hoc.

• Urgences : lors de catastrophes d’origines naturelles (comme les tremblements de terre, les

tsunamis, les feux de forêt ou d’habitations…) ou non, les infrastructures préexistantes

peuvent ne pas être opérationnelles compliquant d’autant plus les besoins de communications

des moyens de secours. Les réseaux sans fil, par leur compacité et leur rapidité de

déploiement, permettent aux différentes équipes de secours d’établir rapidement des liaisons

et d’échanger des informations.

• Militaires : lors d’interventions en milieu hostiles, il peut être difficile ou trop encombrant

d’utiliser un réseau à infrastructures. Les réseaux sans fil sont parfaitement bien adaptés à ce

type d’environnement où les déplacements restent peu rapides et peu soutenus

• Etendre les réseaux : un des major problème des réseaux avec infrastructure est la couverture

limitée, pour cela les réseaux ad hoc sont solliciter afin d’étendre la couverture des réseaux

cellulaire par exemple [9].

I.8 Conclusion

Dans ce chapitre nous avons présenté les réseaux sans fil d’une manière générale (définitions,

classifications, les différentes technologies dans ce domaine …). Nous avons introduire les réseaux

Ad Hoc qui ont fait partie des réseaux sans fil

Le besoin de la mobilité et le cout d’installation des infrastructures donnent un avantage aux

réseaux Ad Hoc, Comme les nœuds sont mobiles alors la topologie de réseau au cours de temps ce

qui va poser des problèmes les chercheurs ont proposé plusieurs protocoles de routage. Les protocoles

de routages dans les réseaux Ad Hoc sont classés suivant plusieurs critères.

Chaque protocole a une stratégie pour assurer le routage (acheminent de l’information) comme

illustre de chapitre suivant.

Page 22: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 2 Routage dans les réseaux ad hoc

10

II.1-Introduction

Les protocoles de routage des réseaux filaires, qui sont basés sur des routes préétablies par des

appareillages spécialisés (routeurs), ne peuvent plus gérer correctement un réseau ad hoc. Dans un

réseau Ad Hoc les nœuds sont mobiles et sont dynamiquement et arbitrairement éparpillés d’une

manière où l’interconnexion entre les nœuds peut changer à tout moment. Généralement, le nœud

de la destination ne se trouve pas obligatoirement dans la portée de nœud source. Donc l’échange de

données entre deux nœuds quelconques doit être effectué par des nœuds intermédiaires. Pour cela

les réseaux Ad hoc utilisent d’autres protocoles de routage spécifiques.

Dans ce chapitre, nous commençons par la définition du routage puis nous présentons les

principaux protocoles de routage dans les réseaux ad hoc avec des exemples.

II.2 L’acheminent de l’information dans les réseaux ad hoc

En tant que système de communication, un réseau ad hoc doit acheminer l’information d’un

nœud source vers un nœud destination. Deux types d’acheminement sont possibles : l’envoi direct

et le routage

II.2.1 L’envoi direct

N’aura lieu que si l’environnement physique le permet. L’émetteur doit pouvoir envoyer ses

données directement d’un nœud à un autre quel que soit la destination. Les nœuds mobiles sont

suffisamment proches les uns des autres ce qui permet aux nœuds d’avoir des liens étroits et directs

entre eux et aucun autre intermédiaire ne peut s’interposer dans cette relation directe privilégiée [6].

II.2.2 Le routage

Généralement, le routage est une méthode d'acheminement des informations à la bonne

destination à travers un réseau de connexion donné. Le problème de routage consiste pour un réseau

dont les arcs, les nœuds et les capacités sur les arcs sont fixés à déterminer un acheminement

optimal des paquets (de messages, de produits …etc.) à travers le réseau au sens d'un certain critère

de performance. Le problème consiste à trouver l'investissement de moindre coût en capacités

nominales et de réserves qui assure le routage du trafic nominal et garantit sa serviabilité en cas de

n'importe quelle panne d'arc ou de nœud [7].

Par exemple si on suppose que les coûts des liens sont identiques, le chemin indiqué dans la

figure 2.1 est le chemin optimal reliant la station source et la station destination. Une bonne

stratégie de routage utilise ce chemin dans le transfert des données entres les deux stations [8].

Page 23: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 2 Routage dans les réseaux ad hoc

11

Figure 2.1 : Le chemin utilisé dans le routage entre la source et la destination [8]

II.2.2.1 La difficulté du routage dans les réseaux ad hoc

L'architecture d'un réseau mobile ad hoc est caractérisée par une absence d'infrastructure fixe

préexistante, à l'inverse des réseaux de télécommunication classiques. Un réseau ad hoc doit

s'organiser automatiquement de façon à être déployable rapidement et pouvoir s'adapter aux

conditions de propagation, au trafic et aux différents mouvements pouvant intervenir au sein des

unités mobiles.

Dans le but d'assurer la connectivité du réseau, malgré l'absence d'infrastructure fixe et la

mobilité des stations, chaque nœud est susceptible d'être mis à contribution pour participer au

routage et pour retransmettre les paquets d'un nœud qui n'est pas en mesure d'atteindre sa

destination : tout nœud joue ainsi le rôle de station et de routeur.

Chaque nœud participe donc à un protocole de routage qui lui permet de découvrir les

chemins existants, afin d'atteindre les autres nœuds du réseau. Le fait que la taille d'un réseau ad hoc

peut être énorme, souligne que la gestion de routage de l'environnement doit être complètement

différente des approches utilisées dans le routage classique. Le problème qui se pose dans le

contexte des réseaux ad hoc est l'adaptation de la méthode d'acheminement utilisée avec le grand

nombre d'unités existant dans un environnement caractérisé par de modestes capacités de calcul et

de sauvegarde.

Dans la pratique, il est impossible qu'un hôte puisse garder les informations de routage

concernant tous les autres nœuds, dans le cas où le réseau serait volumineux.

Certains protocoles, comme le DSR et l’AODV, utilisent la sauvegarde des données de

routage concernant une destination donnée (dans le cas où la source ne possède pas déjà de telles

informations). Cependant, ces protocoles ne spécifient pas les destinations que les nœuds doivent

garder leurs données de routage. Le problème ne se pose pas dans le cas de réseaux de petites

Page 24: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 2 Routage dans les réseaux ad hoc

12

tailles, car l'inondation (la diffusion pure) faite dans ces réseaux n'est pas coûteuse. Par contre, dans

un réseau volumineux, le manque de données de routage concernant les destinations peut impliquer

une diffusion énorme dans le réseau, et cela si on considère seulement la phase de découverte de

routes. Le trafic causé par la diffusion, dans ce cas, est rajouté au trafic déjà existant dans le réseau

ce qui peut dégrader considérablement les performances de transmission du système caractérisé

principalement par une faible bande passante.

Dans le cas où le nœud destination se trouve dans la portée de communication du nœud

source le routage devient évident et aucun protocole de routage n'est initié. Malheureusement, ce

cas est généralement rare dans les réseaux ad hoc. Une station source peut avoir besoin de transférer

des données à une autre station qui ne se trouve pas dans sa portée de communication.

Par exemple dans le réseau illustré par la figure 2.2 l'unité mobile W n'est pas dans la portée

de communication de l'unité U (indiquée par le cercle d'origine U) et vice versa. Dans le cas où

l'unité U veut transférer des paquets à W, elle doit utiliser les services de l'unité V dans l'envoi des

paquets, puisque l'unité V contient dans sa portée de communication les unités U et W. Dans la

pratique, le problème de routage est plus compliqué à cause de la non-uniformité de la transmission

sans fil et de la possibilité du déplacement imprévisible de tous les nœuds concernés par le routage

[9].

Figure 2.2 : Un simple réseau ad hoc constitué de trois unités mobiles [9]

II.2.2.2 Caractéristiques des algorithmes de routage

Un algorithme doit :

Optimiser les ressources du réseau et éviter les boucles de routage.

Page 25: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 2 Routage dans les réseaux ad hoc

13

Empêcher la concentration du trafic autour de certains nœuds ou liens.

Offrir un support pour pouvoir effectuer des communications multipoints fiables.

Assurer un routage optimal et permet de prendre en compte différents métriques de coûts (bande

passante, nombre de liens, ressources du réseau, délais de bout en bout,…etc.).

Assurer une maintenance efficace de routes avec le moindre coût possible.

Pourvoir s’adapter aux changements de topologie rapidement, en proposant des routes de

longueur acceptable, même en cas de forte mobilité des nœuds [10] [11]

Les algorithmes de routage doivent être :

Correctes, simples et optimaux (offrent les meilleurs chemins),

Robustes (les réseaux sont en place pour longtemps),

Stables (une communication continue indépendamment des coupures),

Adaptatifs ou non (opèrent dans toutes les situations) [12]

II.2.2.3La conception des stratégies de routage

L'étude et la mise en œuvre d’un protocole de routage pour assurer la connexion dans un

réseau ad hoc au sens classique du terme (tout sommet peut atteindre tout autre), est un problème

complexe. L'environnement est dynamique et évolue donc au cours du temps, la topologie du réseau

peut changer fréquemment. Il semble donc important que toute conception de protocole de routage

doive étudier les problèmes suivants :

- La minimisation de la charge du réseau : l'optimisation des ressources du réseau renferme’ deux

autres sous problèmes qui sont l'évitement des boucles de routage, et l'empêchement de la

concentration du trafic autour de certains nœuds ou liens.

- Offrir un support pour pouvoir effectuer des communications multipoints fiables : le fait que les

chemins utilisés pour router les paquets de données puissent évoluer, ne doit pas avoir d'incident sur

le bon acheminement des données. L'élimination d'un lien, pour cause de panne ou pour cause de

mobilité devrait, idéalement, augmenter le moins possible les temps de latence.

- Assurer un routage optimal : la stratégie de routage doit créer des chemins optimaux et pouvoir

prendre en compte différentes métriques de coûts (bande passante, nombre de liens, ressources du

réseau, délais de bout en bout, etc.). Si la construction des chemins optimaux est un problème dur,

la maintenance de tels chemins peut devenir encore plus complexe, la stratégie de routage doit

assurer une maintenance efficace de routes avec le moindre coût possible.

- Le temps de latence : la qualité des temps de latence et de chemins doit augmenter dans le cas où

la connectivité du réseau augmente [9].

Page 26: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 2 Routage dans les réseaux ad hoc

14

II.3 Modes de communications dans un réseau ad hoc

Les principaux modes de communications dans les réseaux mobiles sont :

a) La communication point à point ou unicast, pour laquelle il y a une seule source et une seule

destination,

b) La communication multipoint ou multicast, qui permet d’envoyer un message d’une source à

plusieurs destinataires,

c) La diffusion ou broadcast, qui envoie un message d’une source à tous les nœuds du réseau.

Ces trois modes de communication sont schématisés par la figure 2.3.

Figure 2.3 : Modes de communication dans les réseaux mobiles [13]

II.4 Différents classification des protocoles de routage

Les protocoles de routage pour les réseaux ad hoc peuvent être classés suivant plusieurs

critères.

II.4.1 Routage hiérarchique ou plat

Le premier critère utilisé pour classifier les protocoles de routage dans les réseaux ad hoc

concerne le type de vision qu’ils ont du réseau et les rôles qu’ils accordent aux différents mobiles.

Les protocoles de routage « à plat » considèrent que tous les nœuds sont égaux (figure 2.4) la

décision d’un nœud de router des paquets dépendra de sa position et pourra être remise en cause

dans le temps. L’AODV (Ad hoc On Demand Distance Vector) est un exemple utilisant cette

technique.

Page 27: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 2 Routage dans les réseaux ad hoc

15

Figure 2.4 : Routage « à plat » (a) & routage hiérarchique (b) [14]

Les protocoles de routage hiérarchique : fonctionnent en confiant aux mobiles des rôles qui

varient de l’un à l’autre. Certains nœud lus et assurent des fonctions particulières qui conduisent

à une vision en plusieurs niveaux de la topologie du réseau. Par exemple, un mobile pourra

servir de passerelle pour un certain nombre de nœuds qui se seront attachés à lui. Le routage en

sera simplifié, puisqu’il se fera de passerelle à passerelle, jusqu’à celle directement attachée au

destinataire. Un exemple est donné sur la figure 2.3(b), où le nœud N3 passe les passerelles P1,

P2 et P3 pour atteindre N7. Dans ce type de protocole, les passerelles supportent la majeure

partie de la charge du routage (les mobiles qui s’y rattachent savent que si le destinataire n’est

pas dans leur voisinage direct, il suffit d’envoyer à la passerelle qui se chargera du reste). Ce

type de routage présente certains avantages. Un exemple de protocole utilisant cette stratégie est

l’OSLR (Optimized Link State Routing) [14].

II.4.2 Le routage à la source et le routage saut par saut

Le routage à la source : ou (source routing) consiste à déterminer complètement les routes à

partir des nœuds sources. Il fonctionne en incluant dans chaque paquet routé l’intégralité du

chemin que devra suivre le paquet pour atteindre sa destination. L’entête de paquet va donc

contenir la liste des différents nœuds relayeurs vers la destination. Le protocole le plus connu se

basant sur cette classe est DSR (Dynamique Source Routing) [15].

Le routage saut par saut : ou (Hop by hop) consiste à donner uniquement à un paquet

l’adresse de prochain nœud vers la destination. L’AODV fait partie des protocoles qui utilisent

cette technique.

Page 28: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 2 Routage dans les réseaux ad hoc

16

II.4.3 Etat de lien ou vecteur de distance

Une autre classification, héritée du monde filaire, est possible pour les protocoles de routage :

les protocoles basés sur l’état des liens et ceux basés sur le vecteur de distance. Les deux méthodes

exigent une mise à jour périodique des données de routage qui doivent être diffusées par les

différents nœuds de routage du réseau.

Les algorithmes de routage basés sur ces deux méthodes, utilisent la même technique qui est

la technique des plus courts chemins, et permettent à un hôte donné, de trouver le prochain hôte

pour atteindre la destination en utilisent le trajet le plus court existant dans le réseau [8].

Les protocoles à état de lien : cherchent à maintenir dans chaque nœud une carte plus ou

moins complète de réseau où figurent les nœuds et les liens les reliant. À partir de cette carte il

est possible de construire les tables de routage. Cette famille de protocoles ce base sur les

informations rassemblées sur l’état des liens dans le réseau. Ces informations sont disséminées

dans le réseau périodiquement ce qui permet ainsi aux nœuds de construire une carte complète

de réseau. Un nœud qui reçoit les informations concernant l’état des liens, met à jour sa vision

de la topologie du réseau et applique un algorithme de calcul des chemins optimaux afin de

choisir le nœud suivant pour une destination donnée.

Chaque nœud commence par établir la liste de ces voisins et le coût de la communication

avec chacun d’eux (figure 2.5(a)). Il diffuse ensuite cette liste partout dans le réseau grâce à un

mécanisme appelé inondation. Un des avantages de ce type de protocole est leur capacité à

pouvoir facilement trouver des routes alternatives lorsqu’un lien est rompu. Il est même possible

d’utiliser simultanément plusieurs routes vers une même destination, augmentant ainsi la

répartition de la charge et la tolérance aux pannes dans le réseau. En contrepartie, si le réseau est

étendu, la quantité d’information à stocker et à diffuser peut devenir considérable. Les

principaux protocoles de routages qui appartiennent à cette classe sont les suivants : TORA

(Temporally Ordered Routing Algorithme routing protocole) [16], OLSR et TBRPF (Topology

Broadcast based on Reverse Path Forwarding)

Les protocoles à vecteur de distance : Plutôt que de maintenir une carte complète de réseau

(ce qui peut s’avérer extrêmement lourd), ces protocoles ne conservent que la liste des nœuds de

réseau et l’identité du voisin par lequel passer pour atteindre la destination par le chemin le plus

court. À chaque destination possible sont donc associés le saut suivant (next-hop) et une

distance généralement en nombre de sauts.

Page 29: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 2 Routage dans les réseaux ad hoc

17

La démarche adoptée (figure 2.5(b)) consiste alors à diffuser à ses voisins (et non plus au

réseau entier) des informations concernant les chemins choisis pour atteindre chacun des autres

nœuds connus (et non plus seulement ses propre voisins). Si un voisin envoie un paquet de

contrôle dans lequel il indique être plus près d’une destination que le saut suivant que l’on

utilisait jusqu’alors il le remplace dans la table de routage. Un des inconvénients de cette

technique et qu’il est du coup plus difficile de conserver plusieurs routes alternatives au cas où

celle qui est privilégiée serait rompue (on ne dispose que de saut suivant, et on ne sait pas si la

suite de la nouvelle route est indépendante de celle qui a été rompue). Les protocoles de

routages basés sur le vecteur de distance le plus connus pour les réseaux ad hoc sont : DSR,

DSDV (Dynamic destination-Sequenced Distance –Vector) et AODV [14].

Figure 2.5 : algorithmes d’état de lien (a) et de vector de distance(b) [17]

II.4.4 Protocoles uniformes et non-uniformes

Certains protocole de routage n’utilisent pas tous les nœuds d’un réseau pour faire transiter les

messages , au contraire ils en sélectionnent certains ,en fonction du voisinage ou pour former des

cellules . ces protocoles sont dits non-uniformes. Ceux qui utilisent tous les nœuds du réseau

capables de router sont appelés protocoles uniformes.

II.5 La classification du groupe MANET

C’est la classification qui nous intéresse et qu’on maintient pour la suite de ce chapitre. Le

principal but de tout stratégie de routage est de mettre en œuvre une bonne gestion

d’acheminnement qui soit robuste et et efficace. D’une maniére générale, les protocoles de routages

peuvent étre répertoriés suivant la façon dont ils disséminent l’information de contrôle ( le mode de

mise à jour de l’information de routage ) que l’on peut classiquement regrouper dans les trois

premiéres grandes familles de protocoles [18,19] : les protocoles proactifs ou " table driven " avec

Page 30: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 2 Routage dans les réseaux ad hoc

18

un comportement identique à ceux des réseaux filaires ( échange périodique des informations sur la

topologie par chaque nœud du réseau), les protocoles réactifs ou "on demande" ( échange des

informations de routage uniquement lors de la création d’une route ) et les protocoles hybrides ( un

mélange entre les deux types précédents, proactif pour de faibles distances et réactifs pour distances

supérieures). Comme ils peuvent également être classés selon le critére de hiérarchie entre nœuds et

on parle dans ce cas des protocoles hiérarchiques [20,22].

Figure 2.6 : Classification des protocoles de routages

II.5.1 Les protocoles de routage proactifs

Dans cette catégorie dite à diffusion de table, les protocolesmaintiennent à jour une table de

routage dans chaque noeud. Achaque changement du réseau des messages de mise à jour

sontcommuniqués aux noeuds. Les protocoles basés sur ce principesont entre autre: DSDV, WRP ,

OLSR, GSR, FSR, HSR, ZHLS, CGSR, DREAM et LSR. Les protocoles de routage proactifs

essaient de maintenir lesmeilleurs chemins existants vers toutes les destinationspossibles au niveau

de chaque noeud du réseau pour le faire ilsutilisent l’échange régulier de messages de contrôle

pourmettre à jour les tables de routage vers toute destinationatteignable depuis celui-ci. Cette

approche permet de disposerd’une route vers chaque destination immédiatement au momentoù un

paquet doit être envoyé. Les tables de routage sontmodifiées à chaque changement de la topologie

du réseau. Lesdeux principales méthodes utilisées sont : la méthode état de lien et la méthode du

vecteur de distance[23].

Page 31: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 2 Routage dans les réseaux ad hoc

19

II.5.1.1 Le protocole de routage OLSR

Les protocoles OLSR ont été standirsé en 2003. Leur fonctionnement est basé sur

l’algorithme d’état de lien où de nombreux changenemnts ont été aportés pour le rendre exploitable

dans un réseau ad hoc[20]. Il est considéré comme une optimisation de protocole LSR (Link State

Routing) pour les réseaux mobiles ad hoc. LSR fonctionne sur le principe d’une inondation globale

du réseau par les message de contrôle où chaque nœud signale périodiquement son état à ses

voinsins ; qui à leur tour propaget cette information à tous le réseau. Cette technique d’inondation

consomme la bande passante disponible qui est généralement limitée dans les environnement sans

fil ce qui cause une dégradation de performance surtout des réseaux de grande dimension.

Pour une meilleur gestion de la bande passante et pour réduire le nombre de paquets

nencéssaire à l’échange dans la topologie (un paquet est émis uniquement à son voisinage

immédiat)[6]. L’innovation du protocole OLSR réside dans sa façon d’écominiser les ressources

radio lors des diffusions grâce à l’utilisation de la notion du concept des multipoints relais (MPR :

Multi Point Relay)[24] a qui on délègue la retransmission de l’information dans le réseau[25].

Des messages de contrôle périodiques doivent être utilisés pour le maintien des tables de

routage et de vosinages. Dans le protocole OLSR , les deux principaux messages utilisés sont les

paquets « Hello » et les paquets TC (Topology Control). Périodiquement, chaque nœud diffuse

localement un paquet Hello contenant des informations sur son voisinage et l’éta des liens. Ce type

de paquet comprend la totalité de la base de liens (ensemble des nœuds lui ayant transmis un paquet

Hello) connue par l’émetteur du paquet. Ceci permet à chaque nœud de prendre connaissance de

son voisinage à un et deux sauts. Une fois les voisins découverts, les nœuds peuvent échanger les

informations sur leur voisinage pour former la topologie du réseau. Cette fonction est attribuée à des

nœuds particuliers appelés relais multiopoints (MPRs), les seuls autorisés à transmettre les

informations de routage[6].

L’ensemble MPR est alors construit dans chaque nœud de façon à contenir un sous-ensemble

de voisins à deux sauts, Afin de constuire les tables nécessaires au routage des paquets, chaque

nœud génère périodiquement un paquet TC contenant la liste de ses voisins l’ayant choisi comme

MPR. Le message TC est diffusée dans l’ensemble du réseau. Seulsles voisins MPR rediffusent un

paquet TC reçu pour éviter l’inondation. A la réception d’un message TC, la table de topologie peut

être contruite. Chaque nœud peut calculer la table de routage qui permet d’acheminer les paquets

vers n’importe quelle destination dans le réseau[25,26].

Page 32: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 2 Routage dans les réseaux ad hoc

20

Figure 2.7 : Le principe des nœuds MPR [20]

La table de routage est calculée à partir de la table de topologie et celle des voisins à chaque

fois qu’au moins de ces tables est modifée. Un algorithme de plus court chemin est utilisé pour

tranmettre les données à destination, en se servant des routes disponibles dans la table de routage.

Chaque entrée de route contient, entre autres, les informations suivantes : les adresses du nœud

destination et le nœud suivant sur la route, la distance en nombre de sauts vers la destination.

La table de routage est modifiée lorqu’un changement est détecté au nivea des liens, des voisins à

un et deux sauts, et de la topologie.

II.5.1.2Le protocole de routage DSDV

DSDV (Destination-Sequenced Distance-Vector) est l’un des premiers protocoles de routage

ad hoc proactifs à vecteur de distance. Il se base sur l’algorithme distribué Bellman-Ford DBF

(Distributed Bellman-Ford) qui a été modifié pour s’adapter aux réseaux ad hoc. Comme il s’agit

d’un protocole proactif, chaque nœud a, une vision complète du réseau, à chaque instant. Pour ce

faire, chaque nœud récupère les distances le séparant de chaque autre nœud du réseau et ne garde

que le plus court chemin. Ceci est fait grâce à des échanges périodiques d’informations sur leurs

tables de routage respectives. Ces échanges sont classés en deux types :

Les mises à jour incrémentales (incremental updates) pour lesquelles seules les données qui

ont subi des modifications depuis la dernière mise à jour sont envoyées. Un exemple est présenté

dans la figure 2.8 où, suite au déplacement du nœud 3 qui n’est plus à portée radio, le nœud 4 initie

une procédure de mise à jour (update) qui ne concerne que l’entrée correspondant au nœud 3 dans

sa table de routage (voir figure 2.8b). Chaque nœud recevant ce message le transfert en incluant les

Page 33: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 2 Routage dans les réseaux ad hoc

21

entrées qui viennent d’être modifiées. C’est le cas du nœud 1 qui initialise une mise à jour suite à la

réception de celle du nœud 4.

Figure 2.8 : Mise à jour incrémentale

Les mises à jour complètes (full dump) pour lesquelles la totalité de la table de routage est

envoyée. La figure 2.9 montre un exemple de cette procédure où le nœud 4 envoie la totalité de sa

table de routage à tous les nœuds du réseau ce qui induit des changements au niveau de leurs tables

de routage. Outre son adresse et son propre numéro de séquence, chaque paquet de mise à jour doit

contenir une liste des routes ajoutées/modifiées pour laquelle chaque entrée est un triplé formé par :

Figure 2.9 : Mise à jour complète (full dump)

Page 34: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 2 Routage dans les réseaux ad hoc

22

L’adresse de la destination Dest, le nombre de sauts HC pour l’atteindre (Hop Count) et le

dernier numéro de séquence connu associé à cette destination (Sequence Number) qui permet

notamment de distinguer les nouvelles routes des anciennes et évite ainsi la formation de boucles de

routage. La figure 2.9a montre un exemple de ce paquet de mise à jour. Pour gérer la mobilité des

nœuds, DSDV associe à chaque nœud un minuteur (timer) qui est mis à jour à la valeur maximale à

chaque fois qu’un message est reçu du voisin : c’est un indicateur de validité du lien. Ainsi, lorsque

ce minuteur expire, le nœud considère que le voisin en question n’est plus à portée radio et que le

lien est rompu. Il peut aussi utiliser les messages de la couche 2 pour détecter les ruptures de liens.

La détection d’un lien rompu se traduit au niveau de l’entrée correspondante dans la table de

routage par l’assignement de la valeur ∞ au nombre de sauts (en pratique, il s’agit de n’importe

quelle valeur supérieure au maximum autorisé) et l’incrémentation du numéro de séquence au

prochain numéro impair 1. Toutes les routes utilisant ce nœud qui n’est plus joignable sont aussi

mises à jour comme étant des routes invalides. Ces changements sont envoyés en priorité à tous les

voisins en utilisant un paquet de mise à jour. Il est à noter que c’est le seul cas où un nœud autre que

la destination pourra changer le numéro de séquence de la destination qui n’est plus joignable (voir

figure 2.8b cas des nœuds 3 et 4). À la réception d’un paquet de mise à jour, les routes avec les plus

grands numéros de séquences sont privilégiées pour le choix des routes puisque cela signifie une

route plus fraîche. Dans le cas de numéros de séquences égaux, le plus court chemin est retenu en se

basant sur le nombre de saut. Le nœud intermédiaire procède ensuite à la rediffusion des

informations qu’il vient de modifier dans sa table de routage tout en incrémentant son numéro de

séquence. Malgré les améliorations qu’il propose par rapport à DBF en éliminant le problème des

boucles de routage (routing loops) et le problème du comptage à l’infini (counting to infinity) grâce

notamment à l’utilisation des numéros de séquence, DSDV reste long et coûteux. Il nécessite des

mises à jour régulières de ses tables de routage même lorsque le réseau est inactif. À chaque mise à

jour, un nouveau numéro de séquence est nécessaire ce qui augmente le temps avant que le réseau

converge. Ceci rend DSDV peu adapté aux réseaux très dynamiques [27].

II.5.1.3 Le protocole de routage GSR

Dans le protocole Table-driven GSR (Global State Routing) chaque nœud maintient une table

de la topologie qui l'informe sur la topologie globale du réseau et lui permet de calculer les routes

pour atteindre chaque destination. GSR utilise la méthode Link State des réseaux filaires et

l'améliore en supprimant le mécanisme d'inondation des paquets de contrôle. Un nœud dans GSR

maintient :

Page 35: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 2 Routage dans les réseaux ad hoc

23

- Une liste de voisins,

- Une table de topologie qui contient les informations sur les liens du réseau,

- Une table des nœuds suivants qui indique le nœud à utiliser pour atteindre chaque destination,

- Une table de distance qui contient la plus courte distance pour chaque destination.

Comme dans la méthode Link State chaque nœud dans GSR construit sa table de topologie

basé sur les informations de liens reçus, et l'utilise pour calculer les distances minimales qui le

séparent des autres nœuds du réseau. Dans GSR la table de topologie entière de chaque nœud est

échangé périodiquement uniquement avec les voisins au lieu de la diffusé par inondation dans tout

le réseau. GSR réduit la charge des paquets de contrôle en évitant l'inondation et assure plus de

précision, concernant les données de routage. Le problème de GSR est la taille de ses paquets de

mise à jour (Table de topologie) qui peut devenir considérable si le réseau contient un grand nombre

de nœuds [24].

II.5.2 Les protocoles de routage réactifs

Comme nous l'avons vu dans la section précédente, les protocoles de routage proactifs

essaient de maintenir les meilleurs chemins existants vers toutes les destinations possibles (qui

peuvent représenter l'ensemble de tous les nœuds du réseau) au niveau de chaque nœud du réseau.

Les routes sont sauvegardées même si elles ne sont pas utilisées. La sauvegarde permanente des

chemins de routage est assurée par un échange continu des messages de mise à jour des chemins, ce

qui induit un contrôle excessif surtout dans le cas des réseaux de grande taille.

Les protocoles de routage réactifs (dits aussi : protocoles de routage à la demande l, représentent les

protocoles les plus récents proposés dans le but d'assurer le service du routage dans les réseaux sans

fil. La majorité des solutions proposées pour résoudre le problème de routage dans les réseaux

ad hoc, et qui sont évaluées actuellement par le groupe de travail MANET (Mobile Ad Hoc

Networking Working Groupe l) de (l'IETF [Internet Engineering Task Force), appartiennent à cette

classe de protocoles de routage.

Les protocoles de routage appartenant à cette catégorie, créent et maintiennent les routes

selon les besoins. Lorsque le réseau a besoin d'une route, une procédure de découverte globale de

routes est lancée, et cela dans le but d'obtenir une information spécifiée, inconnue au préalable [25].

II.5.2.1 Le protocole de routage AODV

AODV (Ad hoc On demand Distance Vector) est un protocole de routage réactif à vecteur

de distance qui s’inspire de DSDV. Contrairement à celui-ci, il ne construit pas a priori la table

Page 36: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 2 Routage dans les réseaux ad hoc

24

de routage mais réagit à la demande et essaie de trouver un chemin avant de router les

informations. Tant que la route reste active entre la source et la destination, le protocole de

routage n’intervient pas, ce qui diminue le nombre de paquets de routage échangés entre les

nœuds constituant le réseau. Lorsqu’un nœud S essaie de communiquer avec un nœud D,

l’échange de messages se fait en plusieurs étapes décrites ci-dessous à l’aide de l’exemple de la

figure 2.10

Lorsqu’un nœud source a besoin d’une route vers une certaine destination (e.g. le nœud 1

dans la figure 2.10 désire envoyer des données au nœud 5) et qu’aucune route n’est disponible

(la route peut être non existante, avoir expiré ou être défaillante), la source 1 diffuse en

broadcast (voir figure 2.10a) un message de demande de route RREQ (Route REQuest). Ce

message contient un identifiant (RREQ_ID) associé à l’adresse de la source (@SRC) qui servira

à identifier de façon unique une demande de route. Le nœud 1 enregistre cet identifiant de

paquet RREQ ([RREQ_ID, @SRC]) dans son historique (buffer) et l’associe à un timer qui

décomptera sa durée de vie au-delà de laquelle cette entrée sera effacée. Quand un nœud

intermédiaire (cas des nœuds 2 et 4 dans la figure 2.10b) qui n’a pas de chemin valide vers la

destination reçoit le message RREQ, il ajoute ou met à jour le voisin duquel le paquet a été reçu.

Il vérifie ensuite qu’il ne l’a pas déjà traité en consultant son historique des messages traités. Si

le nœud s’aperçoit que la RREQ est déjà traitée, il l’abandonne et ne la rediffuse pas. Sinon, il

met à jour sa table de routage à l’aide des informations contenues dans la requête afin de

pouvoir reconstruire ultérieurement le chemin inverse vers la source. Il incrémente ensuite le

nombre de sauts HC (Hop Count) dans la demande de route et la rediffuse. Il est à noter

qu’AODV utilise le principe des numéros de séquence pour pouvoir maintenir la cohérence des

informations de routage. Ce numéro, noté SN (Sequence Number), est un champ qui a été

introduit pour indiquer la fraicheur de l’information de routage et garantir l’absence de boucles

de routages. À la réception d’un paquet RREQ (figure 2.10c), la destination 5 ajoute ou met à

jour dans sa table de routage un chemin vers le nœud voisin duquel il a reçu le paquet (nœud 4)

ainsi qu’un chemin vers la source 1. La destination 5 génère ensuite une réponse de route RREP

qu’elle envoie en unicast vers le prochain saut en direction de la source (voir figure 2.10c).

Notons qu’un nœud intermédiaire peut aussi générer un RREP si la requête l’autorise à le faire

(bit destination_only de la RREQ mis à 0) et qu’il dispose déjà dans sa table de routage d’un

chemin valide vers la destination 5. Les nœuds intermédiaires qui reçoivent la RREP (cas du

nœud 4 dans la figure 2.10d) vont mettre à jour le chemin qui mène à la destination dans leurs

tables de routage et retransmettre en unicast le message (après avoir incrémenté le nombre de

sauts) vers le nœud suivant en direction de la source sachant que cette information a été obtenue

Page 37: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 2 Routage dans les réseaux ad hoc

25

lors du passage de la Maintenance des routes. Afin de maintenir les routes, une transmission de

messages HELLO est effectuée. Ces messages sont en fait des réponses de route (RREP)

diffusés aux voisins avec un nombre de sauts égal à un. Si au bout d’un certain temps, aucun

message n’est reçu d’un nœud voisin, le lien en question est considéré défaillant. Alors, un

message d’erreur RERR (Route ERRor) se propage vers la source et tous les nœuds

intermédiaires vont marquer la route comme invalide RREQ. Lorsque la réponse de route atteint

la source (nœud 1 dans l’exemple), un chemin bidirectionnel est établi entre la source et la

destination (voir figure 2.8e) et la transmission de paquets de données peut débuter.

Figure 2.10 : Exemple d’établissement de route entre 1 et 5.

Et au bout d’un certain temps, l’entrée correspondante est effacée de leur table de routage.

Le message d’erreur RERR peut être diffusé ou envoyé en unicast en fonction du nombre de

nœuds à avertir de la rupture de liaison détectée. Ainsi, s’il y en a un seul, le message est envoyé

en unicast sinon, il est diffusé. AODV a l’avantage de réduire le nombre de paquets de routage

échangés étant donné que les routes sont créées à la demande et utilise le principe du numéro de

Page 38: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 2 Routage dans les réseaux ad hoc

26

séquence pour éviter les boucles de routage et garder la route la plus fraîche. Cependant,

l’exécution du processus de création de route occasionne des délais importants avant la

transmission de données [28].

II.5.2.2 Le protocole de routage DSR

Le protocole "Routage à Source Dynamique" (DSR : Dynamic Source Routing) est basé sur

l'utilisation de la technique "routage source". Dans cette technique, la source des données détermine

la séquence complète des nœuds à travers lesquels les paquets de données seront envoyés.

Pour envoyer un paquet de donnée à un autre nœud, l'émetteur construit une route source et

l'inclut en tête du paquet. La construction se fait en spécifiant l'adresse de chaque nœud à travers

lequel le paquet va passer pour atteindre la destination. Par la suite, l'émetteur transmet le paquet, à

l'aide de son interface, au premier nœud spécifié dans la route source. Un nœud qui reçoit le paquet

et qui est différent de la destination supprime son adresse de l'entête du paquet reçu le transmet au

nœud suivant identifié dans la route source. Ce processus se répète jusqu'à ce que le paquet atteigne

sa destination finale. Enfin, le paquet est délivré à la couche réseau du dernier hôte.

Les deux opérations de base du protocole DSR sont : la découverte de routes et la

maintenance de routes. L'opération de découverte de routes permet à n'importe quel nœud du réseau

ad hoc de découvrir dynamiquement un chemin vers un nœud quelconque du réseau. Un hôte

initiateur de l'opération de découverte diffuse un paquet requête de route qui identifie l'hôte cible. Si

l'opération de découverte est réussie, l'hôte initiateur reçoit un paquet réponse de route qui liste la

séquence de nœuds à partir desquels la destination peut être atteinte. En plus de l'adresse de

l'initiateur, le paquet requête de route contient un champ enregistrement de route, dans lequel est

stockée la séquence des nœuds visités durant la propagation de la requête de route dans le réseau

[10,29].

2.5.2.3 Le protocole de routage TORA

L'Algorithme de Routage Ordonné Temporairement ou TORA (Temporary Ordering

Routing Algorithme) a été conçu principalement pour minimiser l'effet des changements de la

topologie.

L'algorithme s'adapte à la mobilité de l’environnement en stockant plusieurs chemins vers

une même destination, ce qui fait que beaucoup de changements de topologie n'auront pas d'effets

sur le routage des données, à moins que tous les chemins qui mènent vers la destination soient

perdus. La principale caractéristique de TORA est que les messages de contrôle sont limités à un

ensemble réduit de nœuds. Cet ensemble représente les nœuds proches du lieu de l'occurrence du

changement de la topologie.

Page 39: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 2 Routage dans les réseaux ad hoc

27

Dans ce protocole, la sauvegarde des chemins entre une paire (source, destination) donnée

ne s'effectue pas d'une manière permanente : les chemins sont créés et stockés lors du besoin,

comme c'est le cas dans tous les protocoles de cette catégorie. L'optimisation des routes (i.e.

l'utilisation des meilleurs chemins) à une importance secondaire, les longs chemins peuvent être

utilisés afin d'éviter le contrôle induit par le processus de découverte de nouveaux chemins. Ce

pouvoir d'initier et de réagir d'une façon non fréquente sert à minimiser le temps de communication

de contrôle utilisé pour découvrir continuellement le meilleur chemin vers la destination [30].

II.5.3 Les protocoles hybrides

La combinaison d’un protocole réactif et d’un protocole proactif donne lieu à une troisième

catégorie qu’on appelle les protocoles hybrides. Ce type de protocoles adopte une méthode

proactive pour établir les chemins à l’avance dans un voisinage ne dépassant pas quelques sauts (2

ou 3 sauts) et utilise une méthode réactive au-delà de cette limite. La combinaison de ces deux

techniques partage le réseau en zones où un nœud peut décider directement à la réception d’un

message si la destination fait partie de la même zone ou non, auquel cas il devra rediriger le

message vers une autre zone. Dans cette section, nous présentons deux de ces protocoles, ZRP

(Zone Routing Protocol) et CBRP (Cluster Based Routing Protocol) [31].

II.5.3.1 Le protocole de routage ZRP

ZRP est le plus populaire de la classe hybride. Ce protocole découpe la topologie du réseau en

zones de routage. La zone de routage pour chaque nœud est un sous-ensemble du réseau à

l’intérieur duquel tous les nœuds peuvent être attiens dans un rayon maximal de « r » sauts [25].

Une première zone est celle dans le voisinage de chaque noud (voisins se trouvant à une

distance inférieure ou égale au rayon « r » de la zone), elle est appelée Intra zone dans laquelle les

paquets seront routés en utilisant une approche proactive

Une seconde zone est la zone extérieure à un nœud appelée Interzone, c’est-à-dire l’ensemble

des nœuds qui se trouvent à un nombre de sauts supérieur à « r » dans laquelle, ZRP s’appuie sur

une technique réactive.

Les nœuds qui sont exactement à la distance « r » sont appelés nœuds périphériques [10].

L’intra Zone est construite à partir de la découverte des voisins qui se fait en utilisant, soit

directement les protocoles MAC, soit le protocole de détection de voisins NDP (Neighbor

Discovery Protocol). Le NDP repose sur la transmission de message Hello par chaque nœud. Ce

dernier est libre de choisir les nœuds selon divers critères tels que la force du signal ou la fréquence

des messages [31].

Page 40: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 2 Routage dans les réseaux ad hoc

28

Pour déterminer un chemin pour joindre la destination, deux protocoles de routage vont être

employés suivant la zone dans laquelle se trouve la destination. Ainsi si la destination se situe dans

l’Intra zone, le protocole de routage proactif IZP est utilisé. Dans le cas contraire (destination en

dehors de zone), le protocole de routage réactif IZP est utilisé [10].

Une fois que l’information de routage locale est collectée, le nœud diffuse des messages de

découverte périodiquement pour maintenir son voisinage à jour grâce au protocole proactif IARP

(Intra Zone Routing Protocol) fondé sur un protocole à état de liens [32]. A l’aide des informations

diffusées, les nœuds construisent la topologie et déterminent les routes vers les nœuds jusqu’à une

distance « r ».

Pour limiter la propagation des paquets de contrôle sur a totalité du réseau, la source initialise

le champ TTL avec à la valeur de « r » (i.e. le nombre de saut maximum auquel se limite l’Intra

zone).

Chaque fois la propagation reçoit un tel paquet, il met à jour sa table de routage puis

décrémenté de 1 le champ TTL. Dès que la valeur de ce champ devient nulle, le paquet est

supprimé, sinon i est propagé [10]

La communication entre les différentes zones est assurée par le protocole réactif IERP (inter-

zone Routing Protocol) qui permet la découverte de routes pour les nœuds situés en dehors de la

zone de routage [32].

Lorsque la source ne connaît pas de chemin vers la destination (celle-ci ne se trouve pas dans

l’Intrazone), il utilise le protocole IERP qui est responsable uniquement des communications entre

les différentes zones selon une approche réactive pour déterminer un chemin jusqu’à cette

destination.

La source détermine un ensemble de nœuds périphériques à son Intrazone qu’elle utilisera

pour déterminer un chemin jusqu’à la destination, tout en réduisant le délai et le surcoût pris par la

recherche. Lors de la réception de la requête de demande de création de route, les nœuds

périphériques ajoutent leur identifiant dans l’entête de la requête. Ensuite, deux procédures sont

appliquées selon que ces nœuds connaissent une route vers la destination ou non.

La destination est dans l’Intrazone d’un nœud frontière : une réponse est envoyée à la

destination en prenant le chemin inverse contenue dans l’entête de la requête.

La destination est en dehors de l’Intrazone d’un nœud périphérique : la requête est

propagée à l’ensemble de ses nœuds périphériques et l’opération se répète jusqu’à

déterminer un chemin [10].

Page 41: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 2 Routage dans les réseaux ad hoc

29

Prenons l’exemple de la Figure ou le nœud 11 a des paquets de données à transmettre au

nœud 1, il commence par vérifier si ce dernier est situé dans la zone de routage (IntrAzone), si c’est

le cas, il délivre alors les paquets de données, sinon il diffuse les paquets requêtes (i.e. RREQ) aux

nœuds périphériques situés à la frontière de la zone de routage (nœud 4, 5, 6, 7, 9, 10, 13, 14 et 15).

Si un nœud périphérique possède une route vers le nœud destination dans sa table de routage, il

renvoie un paquet de réponse (i.e. RREP) au nœud source (nœud 11). Autrement, le nœud source

rediffuse le paquet RREQ aux nœuds périphériques jusqu’à ce que le nœud destination soit localisé.

Dans la figure, les nœuds 4 et 5 qui ont le nœud 1 dans leur table de routage retournent des

paquets RREP au nœud source (nœud 11) [32].

Figure 2.14 : Recherche de chemin du protocoles ZRP.

II.5.3.2 Le protocole de routage CBRP :

Dans le protocole réactif CBRP (cluster Based Routing Protocol), l’ensemble des nœuds du

réseau est décomposé en groupes (clusters). Un cluster est défini par un ensemble de nœuds et

possède un nœud nommé nœud chef ou cluster head (CH). Un nœud peut être élu chef de groupe

(CH), ou passerelle entre groupes (Figure2.16) suivant sa situation dans le réseau (i.e. sa visibilité

des autres nœuds). Le CH possède généralement des ressources spéciales par rapport aux autres

nœuds du réseau [20]

Page 42: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 2 Routage dans les réseaux ad hoc

30

Méthode de formation des clusters : le principe de formation des clusters (groupes) est le

suivant :

1. Un nœud p sans statut (i.e. ni membre, ni CH), active un temporisateur et diffuse un message

« Hello »

2. Lorsqu’un CH reçoit ce message, il envoie immédiatement une réponse à l’émetteur.

3. Lors de la réception de réponse, le nœud p rejoint le cluster correspondant et devient « membre »

4. Si le nœud p ne reçoit pas une réponse après un certain timeout :

S’il possède un lien bidirectionnel vers au moins un voisin, il se considère lui-même comme

un CH.

Sinon p (toujours sans statut) répète la même procédure.

À cause des changements rapides de la topologie, l’attente des nœuds sans statut est très

courte. Où chaque entrée est associée à un voisin ; elle indique l’état du lien (uni ou bidirectionnel)

et le statut du voisin (membre ou CH).

Le représentant de groupe (CH) maintient les informations des membres qui appartiennent à

son cluster. Il possède aussi une table des clusters adjacents où chaque entrée contient les

informations d’un cluster voisin : l’identificateur du cluster, l’identificateur du nœud de liaison à

travers lequel le cluster peut être atteint [33]

Figure 2.15 : Les différents types de nœuds dans GBRP [20]

Page 43: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 2 Routage dans les réseaux ad hoc

31

II.6 Conclusion :

Dans ce chapitre nous avons abordé la notion et les problèmes de routage dans les réseaux Ad

hoc. Comme nous avons vu, le problème de routage est loin d'être évident dans cet environnement.

Où ce dernier impose des nouvelles limitations par rapport aux environnements classiques. Les

stratégies de routage doivent tenir compte des changements fréquents de la topologie, de la

consommation de la bande passante qui est limitée, ainsi d'autres facteurs.

Finalement, nous avons présenté une classification des protocoles de routage dans les

environnements mobiles. Quelques exemples de protocoles de routage Ad hoc (proactif, réactif et

hybrides) ont été présentés.

Page 44: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 3 QoS, Les environnement de simulation

32

III.1 Introduction

La qualité de service est un concept visant à fournir à l’utilisateur un service vérifiant certains

critères qualitatifs. Ces critères sont spécifiques à l’application de l’utilisateur .De nos jours, il existe

plusieurs façons de mesurer les performances d’un réseau : simulations, tests de laboratoire et tests

en direct.

Ce chapitre est organisé auteur de deux parties. Dans la première partie nous allons définir les

différents concepts liés à la qualité de service, Dans la deuxième partie nous allons citer certains

simulateurs de réseau, tels que GloMosim, QualNet, OPNET et NS-2.

III.2. Définition de la qualité de service

La recommandation du CCITT définie la qualité de service comme « l’effet général de la

performance d’un service qui détermine le degré de satisfaction d’un utilisateur du service ».

Il s’agit d’une définition subjective qui donne une perception de la qualité de service du point

de vue utilisateur.

Cette définition est la plus largement acceptée puisqu’elle ne référence aucune métrique comme

la bande passante, le délai …ou un mécanisme comme le contrôle d’admission, le protocole de

signalisation … etc.

Techniquement la qualité de service peut être définie comme la capacité de garantir un certain

niveau d’assurance, de telle sorte que la fluidité des trafics et /ou des services requis soit au mieux

satisfaite pour une application, un hôte ou même un routeur. Cette qualité de service peut également

correspondre dans un réseau, à un ensemble de mécanismes permettant de partager équitablement

selon les besoins requis des applications les différentes ressources offertes par le réseau, de manière

à donner, autant que possible, à chaque application (chaque utilisateur) la qualité dont elle a besoin.

La qualité de service est basée en général sur un certain nombre de paramètre, de natures

différentes et qui ont pour but de préciser les besoins des utilisateurs envers les fournisseurs de

service. Par exemple, la téléphonie sur IP a pour but de pouvoir converser en temps réel sans entre-

coupures engendrées par des délais supplémentaires, ce qu’on peut qualifier de facteur du délai ; le

téléchargement d’une application volumineuse nécessite une assez large bande passante pour

récupérer les fichiers de l’application le plus vite possible. Dans ce cas nous parlons de facteur du

débit ; la plupart des applications exigent des garanties en termes de réception de l’intégralité des

paquets. Elles sont sensibles au facteur de pertes de paquets.

La plupart des algorithmes de qualité de service du monde filaire reposant sur la connaissance

d’informations précises sur l’état du réseau, considèrent que les pertes sont faibles, que la bande

Page 45: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 3 QoS, Les environnement de simulation

33

passante disponible est large ou encore que la topologie de réseau est stable. Plusieurs travaux ont été

réalisés mais il est encore trop tôt pour que l’un d’entre eux s’impose comme étant la solution de

qualité de service pour les réseaux MANETs.

Dans le cas des réseaux ad hoc, le support de la Qds doit prendre en compte un certain nombre

de contraintes (mobilité des nœuds, énergie limitée, lien imprévisible, médium radio partagé, sécurité,

et maintenance des routes). Ceci a conduit au développement de solutions garantissant la qualité de

service (réduction de la congestion, les délais et la perte de paquets d’informations). Cependant ces

solutions ont visé plusieurs niveaux du réseau, en proposant des fonctions d’accès au canal radio avec

Qds, des protocoles de routage avec Qds, une combinaison de couches (solution cross layer), des

modèles de Qds, etc.

Comme nous l’avons précédemment explicité, la notion qualité de service est un aspect

multidimensionnel basé sur des critères plus ou moins complexes qu’il faut garantir. Les principaux

aspects connus de la qualité de service sont le délai, la gigue, le débit, la bande passante et la

disponibilité (souvent exprimée en termes de taux d’erreurs) [34].

III.3 Les paramètres de la qualité de service

III.3.1 Paramètres de délai (delay)

-Délai : c’est le temps écoulé entre l’envoie d’un paquet par la source et sa réception par le

destinataire. C’est une des caractéristiques principales de la qualité de service. Ce délai tient compte

du délai de propagation le long du chemin et le temps de la transmission qui est fonction de débit

binaire et de la taille des paquets émis, le temps de traitement, le délai induit par la mise en file

d’attente des paquets dans les routeurs et le délai introduit par le buffer de compensation de la gigue

pour assurer la synchronisation.

La plupart des applications et surtout les applications de temps réel sont très sensibles aux valeurs

élevées de délais et exigent un délai limité pour un fonctionnement correct.

-Latence : représente le retard entre l’émission et la réception d’un paquet.

III.3.2 Paramètres de débit (throughput)

Le débit binaire ou par abus de langage, la bande passante entre deux entités communicantes

est le nombre de bit que le réseau est capable d’accepter ou de délivrer par unité de temps.

C’est le taux de transfert maximum pouvant être maintenue entre ces deux entités (un émetteur

et un récepteur).

Page 46: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 3 QoS, Les environnement de simulation

34

Ce facteur est influencé non seulement par les capacités physiques des liens, mais aussi par les

autres flux partageant ces liens.

III.3.3 Paramètres de fiabilité :

-Taux de perte de paquet (packet loss ratio) : correspondant le rapport du nombre de paquets non

livrés sur le nombre total de paquets transmis). Les pertes dans un réseau sont causées par la

congestion, l’instabilité du routage, les défaillances de liens physiques et l’incertitude des liaisons

sans fil. La perte de paquet est la conséquence d’une congestion. Elle peut se produire soit par

dépassement de capacité des files dans les routeurs qui se trouvent souvent obligés d’éliminer des

paquets pour faire face à des situations de la congestion ou soit par violation de délai borné entre les

bouts (émetteur/récepteur). En effet, certaines applications ne tolèrent pas des valeurs élevées de ce

facteur. Cependant, dans les réseaux sans fil, le taux d’erreur n’est pas négligeable.

-Dé-séquencement : il s’agit d’une modification de l’ordre d’arrivée des paquets.

En effet, le but de la Qds est d’optimiser les ressources du réseau, de garantir un degré de

performances aux applications et d’offrir aux utilisateurs des débits importants et des temps de

réponse rapides. Selon le type de service utilisé, la qualité de service pourra résider dans :

Le débit (ex : la diffusion video).

Le délai (ex : la téléphonie IP).

La disponibilité

Le taux de pertes de paquets [35,36].

III.4 Les simulateurs

La simulation est l'outil principal pour l'étude des protocoles réseau avant de les déployer à

grande échelle. Il aide également à comprendre comment les protocoles se comporteront sous diverses

conditions. Presque tous les simulateurs de réseau sont des simulateurs évolutifs. Ils peuvent être

utilisés comme guide pour l'étude des protocoles de réseau existants ainsi qu'un outil de recherche

pour le développement de nouveaux protocoles.

Les protocoles conçus pour les réseaux ad hoc sont complexes à évaluer analytiquement, car ils

comportent de nombreux facteurs tels que le protocole complexe d'accès au canal, la mobilité des

nœuds, les propriétés de propagation des canaux et les caractéristiques radios. Un temps d'exécution

excessif de modèles détaillés constitue un obstacle à l'utilisation efficace de la simulation.

Page 47: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 3 QoS, Les environnement de simulation

35

Les simulateurs de réseaux sont tous différents : certains possèdent des avantages que

d’autres n’ont pas d’où la nécessité. Un simulateur permette, comme son nom l’indique, de réaliser

des simulations dans un environnement simulé et non pas réel. Certains simulateurs sont plus

complets que d’autres mais tous permettent d’étudier le comportement d’un réseau (protocole de

routage, méthode d’accès, protocole de transmission, etc.) ayant une topologie et des caractéristiques

bien définis. Le simulateur peut utiliser pour tester un nouveau protocole (la facilité de l’intégration

dépond du simulateur utilisé) avant de l’utiliser réellement (un protocole de routage Ad Hoc par

exemple).

III.4.1 GloMoSim

C’est un environnement de simulation à grande échelle pour les réseaux mobiles sans fil. Il est

écrit en Parsec, un langage de programmation basé sur le C qui permet la simulation d’événements

discrets en parallèle. GloMoSim a un nombre de modèles plus faible que ns-2 et OPNET et la

communauté utilisant cet outil est plus restreint. Pour permettre la comparaison des résultats de

simulation entre différentes équipes, l’utilisation d’un outil commun est préférable. Ainsi, grâce à sa

gratuité et son nombre important de modules [37].

III.4.2 QualNet

QualNet est un simulateur pour les grands réseaux hétérogènes et les applications distribuées

qui s'exécutent sur de tels réseaux. QualNet possède les fonctionnalités suivantes :

Un ensemble robuste de protocoles de réseau câblé et sans fil et de modèles d'appareils, utile pour

simuler divers types de réseaux.

Optimisé pour la vitesse et l'évolutivité sur un seul processeur.

Conçu dès le départ comme un simulateur parallèle

Une interface utilisateur graphique robuste couvre tous les aspects de la simulation (création de

scénario, Configuration de topologie, etc.).

QualNet a été utilisé pour simuler des modèles de réseaux sans fil avec autant que50000 nœuds

mobiles [38].

Page 48: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 3 QoS, Les environnement de simulation

36

Figure 3.1 : interface de simulateur QualNet

III.4.3 Opnet

C’est un outil commercial de modélisation et de simulation de réseaux très utilisé dans la

communauté industrielle. Il propose, comme ns-2, un très grand choix de protocoles. Cependant,

OPNET est moins répandu que ns-2 dans les milieux académiques car il a un coût élevé. Comme ns-

2, OPNET demande un certain temps de prise en main lorsqu’on souhaite ajouter son propre module

[39].

Figure 3.2 : Interface de OPNET

Page 49: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 3 QoS, Les environnement de simulation

37

III.4.4 Présentation de Network Simulator 2

Netword simulator (NS2) est développé dans le but de recherche, il est aujourd’hui le simulateur

de réseau probablement le plus utilisé par la communauté scientifique. Il fournit un environnement

assez détaillé permettent de réaliser des simulations de TCP, du routage et protocole multicast aussi

bien sur des liens filaires que sans fil. C’est un simulateur open source, il est très utilisé dans les

environnements ad hoc.

NS2 est un simulateur à évènement discrets, orienté objet. Il est développé collaboration avec

plusieurs entreprises et centre de recherches comme LBNL (Lawerence Berkley National laboratory-

Clifornie). Xerox PARC (Palo Alto Research Center - Californie), UCB (Berkley Multimedia

Reseach Center - Californie) et USC/ISI (Information Sciences Institue – Californie) dans le cadre

du projet VINT (Virtual Inter Network Testbed) soutenu par le DARPA (Defense Advanced Research

Projects Agency). Aujourd’hui, NS 2 est sûrement le simulateur de réseau le plus utilisé. Il est devenu

avec le temps une référence dans le domaine des réseaux sans fil (Ad Hoc, WSN). NS 2 intègre

plusieurs fonctionnalités pour l’étude des protocoles de routage, de transport, d’application. Il gère

aussi très bien la couche physique (couche 1 du modèle OSI).

Il est écrit en C++ et en OTCL (Figure 3.1). Il utilise un langage oriente objet OTCL dérivé de

TCL pour la description des conditions de simulation sous forme de script (i.e. configure le système

de communication). Dans le script l’utilisateur fournit la topologie du réseau, les caractéristiques des

liens physiques, les protocoles utilisés, le type de trafic généré par les sources, les évènements, etc.

NS 2 ne possède aucune interface graphique. Toutes les simulations sont réalisées en ligne de

commande. Il existe une extension nam (Network Animator) qui permet de visualiser le déroulement

d’une simulation d’un réseau.

Figure 3.3 : Structure de simulateur NS2

Page 50: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 3 QoS, Les environnement de simulation

38

Il permet d’exécuter tous types de scénarios sur des topologies définis par l’utilisateur. Le

réseau est modélisé par ses sources de trafic (applications), ses protocoles (UDP, TCP), ses routeurs

(avec leur file d’attente) et les liens qui le relient.

Application Web, ftp, telnet, générateur de trafic (CBR, …)

Transport TCP, UDP

Réseau Protocole de routage Statique, dynamique, AODV, DSDV,

TORA ….

Gestion de file d’attente RED, DropTail, Token bucket

Système de transmission CSMA/CD, CSMA/CA ….

Tableau 3.1 : Protocoles implémentés sur NS 2.

Figure 3.4 : Lancement de l’animation avec NAM sur NS 2.

Le résultat d’une simulation est enregistré dans un fichier trace de type texte (extension .tr)

contenant tous les évènements de la simulation. Un traitement ultérieur de ce fichier permet d’en

soustraire l’information souhaitée grâce à des opérations de filtrage par des outils comme Perl, Awk,

grep ,etc.

Par ailleurs, le simulateur permet la création d’un fichier d’animation d’extension .nam (figure

3.2), permettant de visualiser la simulation sur l’interface graphique NAM. Une représentation

graphique (courbes, histogrammes) des résultats filtrés est possible grâce à un module gnuplot, xgraph

[40].

Page 51: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 3 QoS, Les environnement de simulation

39

III.5 Conclusion

Dans notre travail, nous avons choisi le simulateur NS2 parce qu’il offre un choix important de

protocoles (de la couche applicative jusqu’à la couche physique) permettant une grande liberté de

modélisation.

NS2 est actuellement l'environnement de simulation de réseau le plus utilisé par la communauté

académique car il est totalement gratuit et permet l’implémentation de nouveau modules.

Page 52: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 4 Résultats de simulation

40

IV.1 Introduction

Notre objectif est de faire une étude comparative entre quelques protocoles de routage. Il existe

plusieurs protocoles de routage (chapitre 2), avec plusieurs classifications. Parmi les classifications

des protocoles de routage la plus utilisé est la classification à base de l’établissement des itinéraires.

Suivant cette classification on trouve des protocoles proactifs, réactifs et hybrides.

Nous avons choisi de comparer un protocole proactif avec un autre protocole réactif. Il existe

plusieurs protocoles proactifs. Nous avons basé sur le protocole DSDV parce que c’est parmi les

protocoles les plus performent en termes de temps de transmission. DSDV est basé sur l’algorithme

distribué de Bellman-Ford. Le deuxième protocole que nous avons choisi est le protocole AODV.

AODV est considéré comme une amélioration de DSDV avec une exploitation des mécanismes de

protocole DSR pour la découverte et la maintenance de route.

IV.2 Description du scénario simulé

Le simulateur du réseau NS-2 est un outil logiciel de simulation de réseaux informatiques

(chapitre 3). Il est principalement bâti avec les idées de la conception par objets, de réutilisation du

code et de modularité. Les protocoles de routages sont écrits en langage C++. NS-2 utilise le langage

OTCL dérivé de TCL. À travers OTCL, on peut décrire les conditions (paramètres) de la simulation

par exemple : la topologie de réseau, les caractéristiques des liens physiques, les protocoles utilisés

(dans notre cas DSDV et AODV). Dans les sections suivantes nous allons expliquer notre scénario

de simulation.

IV.2.1Modèle de simulation

La simulation est faite sur un réseau ad hoc de 10 nœuds, le contexte de notre simulation est spécifié

par les paramètres indiqués dans la table ci-dessous :

Paramètres Valeur

Protocoles AODV, DSDV

Nombre de nœuds 50

Temps de simulation 100 s

Topologies de simulation 500x500

Taille des paquets 512 octets

Tableau 4.1 : paramètre de simulation.

Page 53: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 4 Résultats de simulation

41

IV.2.2 Modèle de trafic

Les sources de trafic utilisées sont de type CBR (Constant Bite Rate). Ces sources de trafic

modélisent la couche application sur des agents de transport UDP (User Datagram Protocol) et

émettant les paquets de données à intervalles réguliers. Le but d’utilisation de protocole UDP est que

les transferts se font de manière à éviter de gérer le contrôle de flux qui conduirait à une analyse plus

complexe des résultats de simulation. Les nœuds de simulation ont des rôles différents.

Notre but était de mettre en œuvre des protocoles de routage AODV et DSDV pour 10 nœuds

envoyant des paquets CBR avec une vitesse aléatoire.

Les figures suivantes sont l'exécution des instances de fichiers NAM créées. Pour chaque

exécution du même programme, différents fichiers de noms sont créés et nous pouvons afficher la

sortie sur le simulateur de réseau.

Figure 4.1 : Sortie de fichier NAM de notre scénario de simulation avec AODV.

Page 54: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 4 Résultats de simulation

42

Figure 4.2 : Sortie de fichier NAM de notre scénario de simulation avec DSDV.

IV.3 Les métriques de performances

Pour la simulation MANET, il existe de nombreuses mesures de performance qui sont utilisées

pour analyser les différentes propositions. Dans ce projet, nous avons utilisé trois indicateurs de

performance qui évaluent les protocoles de routage dans tous les aspects importants.

IV.3.1 Débit

Le ratio de la quantité totale de données qui atteint un récepteur d'un expéditeur au temps qu'il

faut pour que le récepteur reçoive le dernier paquet soit appelé débit. Il est mesuré par bits / sec ou

paquets par seconde. Un réseau à haut débit est souhaitable.

IV.3.2 Les paquets perdus

Elle correspond au non délivrance d'un paquet de données par rapport à ceux envoyés

IV.3.3 Le temps de retard

Le temps de retard : c’est le temps écoulé entre l’envoi d’un paquet par un émetteur et sa réception

par le destinataire

Page 55: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 4 Résultats de simulation

43

IV.4 Analyses et discussions des résultats de simulation

Les résultats de la simulation sont présentés dans cette section sous la forme de graphes. Les

graphes montrent une comparaison entre les deux protocoles sur la base des paramètres mentionnés

en dessus.

Débit

Figure 4.3 : Les résultats de la variation de débit avec le temps.

La figure 4.3 montre le débit des protocoles de routage Ad Hoc AODV et DSDV. On voit

qu’AODV montre un débit maximal de 0.6 kbps au début de la simulation parce qu’AODV utilise les

messages hello pour avoir une idée sur l’état de réseau et liens entre les nœuds. Les messages hello

sont périodiques. Après le début de transmission des paquets (après 20s) entre les nœuds (sources et

destinations) le protocole DSDV établit des routes entre tous les nœuds sources et destination par

contre AODV établit les routes suivant la demande. L’établissement de route implique une génération

plus de paquets. AODV a un débit stable après (20s) envoi des paquets suivant la demande et toujours

il y’a des paquets hello qui circulent dans le réseau.

Page 56: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 4 Résultats de simulation

44

Les pertes des paquets

Figure 4.4 : Les résultats de la perte des paquets.

Dans la figure 4.4, on constate que tous les protocoles sont vulnérables à la mobilité des

nœuds. La mobilité des nœuds implique un changement de la topologie alors si difficile pour les

deux protocoles de satisfaire les requêtes de transmission des paquets. On trouve que DSDV a un

taux un peu faible par rapport que AODV parce que toujours DSDV installe des routes.

Page 57: Thème : QoS, routage dans les réseaux ad hoc

Chapitre 4 Résultats de simulation

45

Le temps de retard

Figure 4.5 : Le graphe de délai d’AODV et DSDV

DSDV a un temps de retard plus élevé que l’AODV qui atteint 0.12 en raison de ces

caractéristiques proactives, de plus certains délais de traitement sont également créés en raison de

l’échange et des mises à jour des tables de routage des nœuds. Tandis que l’AODV est inférieur avec

délai maximal 0.8, car il utilise la source initiée dans le processus de découverte des routes et le

principe du numéro de séquence pour éviter les boucles de routage et garder la route la plus fraîche

en raison de laquelle elle présente les meilleures caractéristiques de retard.

IV.5 Conclusion

Nous avons présenté une comparaison entre deux protocoles de routage AODV et DSDV. La

simulation est la seule option pour évaluer les protocoles de routage. Les résultats de la simulation

dépendent du scénario utilisé. Dans notre simulation nous avons proposé d’utilisé un scénario avec

50 nœuds (de taille moyenne). Nous avons comparé ces deux protocoles suivant trois métriques de

test (Débit, Délai, Perte de paquets). Si très difficile de dire quel est le protocole le plus performant.

Page 58: Thème : QoS, routage dans les réseaux ad hoc

Conclusion générale

46

Conclusion générale

Les réseaux informatiques basés sur la communication sans fil peuvent être classés en deux

catégories : les réseaux avec infrastructure fixe préexistante, et les réseaux sans infrastructure. La

deuxième catégorie essaie d’étendre les notions de la mobilité à toutes les composantes de

l’environnement, toutes les unités des réseaux de cette catégorie. Les réseaux Ad hoc, se déplacent

librement et aucune administration centralisée n’est disponible.

La recherche dans le domaine des réseaux mobiles Ad Hoc est en plein essor. Plusieurs

protocoles de routage ont été développés ces dernières années. Dans ce mémoire nous avons passé en

revu quelques protocoles de routage dans le but de faire une étude des performances de ces derniers.

Notre travail, nous a permis de comparer deux protocoles de routage Ad Hoc sur NS 2

Les résultats de la simulation montrent que DSDV (protocole de routage proactif) convient à

un nombre limité de nœuds à faible mobilité en raison du stockage d'informations de routage dans la

table de routage de chaque nœud. AODV s’améliore avec le temps. Ainsi ; Nous arrivons à cette

conclusion que, pour tous les types de réseaux, AODV fonctionne de manière optimale par rapport

DSDV suivant le scénario et les résultats de notre simulation. Généralement, il n’y a pas un protocole

qui est favori par rapport aux autres.

Enfin, ce projet il nous a permis de conclure que le choix de l’algorithme de routage dépend de

plusieurs contraintes et qu’il est intéressant de considérer et de combiner le maximum d’entre elles

pour tirer les meilleurs profits

Page 59: Thème : QoS, routage dans les réseaux ad hoc

Bibliographie

47

Bibliographie

[1] M.ABDELADIM, E.M.B.LOUHAIDIA, « Implémentation et évaluation de performances d’un

protocole de contrôle de flux dans les réseaux Ad hoc », mémoire d’ingénieurs, école nationale

supérieur d’informatique(ESI), Alger, promotion 2008/2009.

[2] R.RAHIM, « étude des protocoles de mobilité inter-domaine des réseaux sans fil », diplôme

d’études approfondies, université Saint-joseph, LIBAN, soutenue le 23 décembre 2003.

[3] E.CONCHON, « définition et mise en œuvre d’une solution d’émulation de réseau sans fil », thèse

de doctorat, Institut national polytechnique de Toulouse, soutenue le 27 octobre 2006.

[4] J.P.CHANET, « algorithme de routage coopératif à qualité de service pour des réseaux ad hoc

agro-environnementaux », thèse de doctorat, université BLAISE Pascal – Clermont II, soutenue le 20

avril 2007.

[5] L.AOURAGH,L.GUETTALA, « étude comparative des protocoles de routage sous NS2 »,

mémoire d’ingénieure, université de Batna, promotion 2007.

[6] D.DHOUTAUT, « étude de standard IEEE 802.11 dans le cadre des réseaux Ad hoc : de la

simulation à l’expérimentation »,thèse de doctorat , institut national des science appliquées de Lyon,

soutenue le 11 décembre,2003.

[7] J.VAN der MEERSCEN, « Hybridation entre les modes Ad hoc et infrastructure dans les réseaux

de type Wi-Fi », rapport de DEA, 2006.

[8] T.LEMLOUMA, le routage dans les réseaux mobiles Ad hoc »,Min projet, université des sciences

et de la technologie Houari Boumediene, Institut d’informatique, septembre 2000.

[9] RIAHLA , Med AMINE . Conception et mise en œuvre d’un nouveau protocole de routage

multi chemin sécurisé pour les réseaux ad hoc basé sur les colonies de fourmis, 95 pages, thèse de

magister école doctorale, soutenue le 30/06/2008.

[10] D. ESPES , "protocoles de routage réactifs pour l’optimisation de bande passante et la garantie

de délai dans les réseaux ad hoc mobiles", thèse de doctorat, université Toulouse III. Paul Sabatier,

soutenue le 27 novembre, 2008.

[11] SHAH, S ;KHANDRE A ;SHIROLE,M.and Bhole,G.performance evaluation of Ad Hoc routing

protocols using NS2 simulation ,Mobile and Pervasive computing (CoMPC-2008), 2008.

[12] F.THEOLEYRE, F.VALOIS, "routage hybride sur structure virtuelle dans les réseaux mobiles

ad hoc", CFIP 05: colloque francophone sur l’ingénierie des protocoles ,29 Mars- 1 er Avril,

Bordeaux, France ,2005

[13] M.ACHIR ,"technologies basse consommation pour les réseaux ad hoc", thèse pour obtenir le

grade de docteur, INPG : institut national polytechnique de Grenoble , LETI-DCIS-SASTI du CEA

Grenoble, soutenue le 06 juillet 2005.

[14]Y.C.HU ,D.B.JONSON, "implicit source routes forn-demand ad hoc network routing",in mobi

hoc 01: proceedinges of the 2 nd ACM international symposium mobile ad hoc networking and

computing. Page 1-10, new york,NY,usa ; ACM press,2001

Page 60: Thème : QoS, routage dans les réseaux ad hoc

Bibliographie

48

[15] http://malm.tuxfamily.org/doc/qr-chap 1-algo.htm, date de consultation, mars 2007.

[16] V.PARK, M. CORSON ," temporally –ordered routing algorithme (TORA)",internet

engineering task force , JULY.2001

[17] G.PEI, M.GERLA, X.HONG et C.C.CHIANG," A wireless hierarchical routing protocol with

group mobility", in IEEE WCNC 99, September 1999

[18] M.ABOLHASAN, T.WYSOCKI , et E.DUTKIEWICZ ,"Areview of routing protocols for

mobile ad hoc networks" , ad hoc network,vol.2,page 1-22, 2004

[19] E.M,BELDING-ROYER.et C.K.TOH, " a review of current routing protocols for ad hoc mobile

wire less networks" , IEEE personal communications magazine pages 46-55 , 1999

[20] J.P .CHANET , "algorithme de routage coopératif à qualité de service pour des réseaux ad hoc

agro-environnementaux" thèse de doctorat, université BLAISE PASCAL-Clermont II, soutenue le 20

avril 2007

[21] STOJMENOVIC "position based routing in ad hoc networks", IEEE communications

magazines, vol .40,na7,pages 128-134,200.

[22] R.MERAIHI ,"gestion de la qualité de service et contrôle de topologie dans les réseaux ad hoc

", thèse de doctorat de l’école nationale supérieure des télécommunications (ENST), paris, France

soutenue en 2005

[23] Josh Broch, David A. Maltz, David B. Johnson, Yih-Chun Hu, Jorjeta Jetcheva, “A

Performance Comparison of Multi-Hop Wireless Ad Hoc Network Routing Protocols” 26.5.2002

[24] https://hal.archives-ouvertes.fr/tel-00403578/document.

[25] C.S.R.MURTHY,B.S.MANOJ,”Ad hocwireless: architectures and protocols”,prentice hall

communications engineering and energing technologies series, prentice Hall, 1 edition,05,2004

[26] Charles.E.perkins, Elizabeth M.Royer. “Ad hoc on demand distance vector (AODV)

algorithme”. In systems and applications (WMCSA’99).1999, page 90-100.

[27] C.E. Perkins and P. Bhagwat. Highly Dynamic Destination-Sequenced Distance-Vector Routing

(DSDV) for Mobile Computers. In Proc. of the conference on Communications architectures,

protocols and applications (SIGCOMM’94), pages 244–254. ACM, August 1994.

[28] C.E. Perkins and E.M. Royer. Ad-hoc on-demand distance vector routing. In Proc. 2nd IEEE

Workshop on Mobile Computing Systems and Applications, 1999. Proceedings (WMCSA’99),

volume 2, pages 90–100. IEEE Computer Society, February 1999

[29] V.UNTZ, “ les réseaux sans fil spontanés pour l’internet ambient, thèse de doctorat ,INP Granble,

soutenue le 5 Décembre 2007.

[30]V. Park and M. Corson. “Temporally-ordered routing algorithm (TORA)”. Internet Draft draft-

ietf-manet-tora-spec-04.txt, Internet Engineering Task Force, July 2001.

[31] Z.J. Haas, M.R. Pearlman, and P. Samar. The zone routing protocol (zrp) for ad hoc networks.

http ://tools.ietf.org/id/draft-ietf-manet-zone-zrp-04.txt, July 2002. Internet-Draft..

Page 61: Thème : QoS, routage dans les réseaux ad hoc

Bibliographie

49

[32] B.MOLO, "routage dans les réseaux mobiles ad hoc», maitrise en informatique pour grade de

maitre sciences, faculté des sciences et de génie , université de Laval , QUEBEC ,soutenue le juin

2007

[33] N.DAUJEARD,J.CARSIQUE, R.LADJADJ, et A.LALLEMAND, "le routage dans les réseaux

mobiles ad hoc ", année 2002-2003.

[34] M.BRAHMA, « Etude de la Qos dans les réseaux Ad hoc : Intégration de concept de l’ingénierie

du trafic », thèse de doctorat, université de hante alsace, UFR des sciences et techniques, soutenue le

13 décembre 2006.

[35] L.TOUMI, ‘algorithmes et mécanismes pour la qualité de service dans les réseaux hétérogènes »,

thèse de doctorat à l’INPG, soutenue le 20 décembre 2002.

[36] S.KAMMOUN, « Implémentation de la Qos sur un protocole de routage ( multicast) Ad hoc »,

Mémoire D’ingénieur, Ecole supérieur de communication de Tunis, promotion 2005/2006.

[37] Xiang Zeng Rajive Bagrodia Mario Gerla, “GloMoSim: A Library for Parallel Simulation of

Large-scale Wireless Networks”< URL: http://www.scalablenetworks.com/pdf/glomosim.pdf>,

30.08.2002.

[38] QualNet User Manual. < URL: http://www.scalable-networks.com/ >, 26.10.2002.

[39] OPNET User Manual. < URL: http://www.opnet.com/home.html>, 26.10.2002

[40] 5th UCB/LBNL Network Simulator (NS): June 1999 Tutorial < URL:

http://www.isi.edu/nsnam/ns/ns-tutorial/ucb-tutorial.html>, 23.09.2002.